เตือนภัย eSIM ถูกแฮกได้! โคลนโปรไฟล์ รับสาย แอบดัก OTP – ไทยก็เสี่ยง

ทีมนักวิจัยจากบริษัท Security Explorations ในโปแลนด์ เปิดเผยช่องโหว่ร้ายแรงในเทคโนโลยี eSIM ที่อาจเปิดทางให้แฮกเกอร์สามารถโคลนโปรไฟล์ของผู้ใช้งาน ดักฟังการโทร ข้อความ และแม้แต่ขโมยรหัส OTP โดยที่เจ้าของเครื่องไม่รู้ตัว ช่องโหว่นี้ไม่ได้เกิดจากการเขียนโค้ดผิดพลาดของแอปพลิเคชันทั่วไป แต่เป็นจุดอ่อนในระดับโครงสร้างของแพลตฟอร์ม Java Card ซึ่งฝังอยู่ในชิป eSIM หรือ eUICC ที่ใช้อย่างแพร่หลายทั่วโลก
การโจมตีอาศัยจุดอ่อนของระบบทดสอบในมาตรฐาน GSMA TS.48 ที่อนุญาตให้ติดตั้งแอป Java Card ผ่านช่องทาง OTA (Over-the-Air) ได้โดยไม่ต้องตรวจสอบตัวตนอย่างเหมาะสม โดยเฉพาะในอุปกรณ์ที่ยังใช้ “Test Profile” สำหรับการทดสอบจากโรงงาน โดยลืมล้างหรือลบออกก่อนใช้งานจริง หากผู้โจมตีสามารถเข้าถึงอุปกรณ์ของเหยื่อได้เพียงชั่วครู่—ไม่ว่าจะเป็นการยืมมือถือชั่วคราว ส่งแอปปลอมเข้าเครื่อง หรือใช้มัลแวร์แอบรันในระบบ—ก็สามารถฝัง applet แอบแฝงไว้ใน eSIM ได้ ซึ่งถือเป็น “กุญแจเงียบ” ที่เปิดทางให้โจมตีได้จากระยะไกลในอนาคต
ขั้นตอนต่อมาคือการสื่อสารกับ applet ที่ฝังไว้ใน eSIM ผ่านทาง OTA หรือ SMS เฉพาะทาง เพื่อสั่งให้ดาวน์โหลดโปรไฟล์ eSIM ของเหยื่อออกมาในรูปแบบที่ยังอ่านได้ และนำไปโคลนลงในอุปกรณ์ของแฮกเกอร์ได้ทันที โดยที่เจ้าของเครื่องเดิมไม่รู้ตัวเลยว่ากำลังถูกสวมรอยใช้งานเบอร์โทร ไม่ว่าจะเป็นการรับสาย ข้อความ หรือแม้แต่ดักรหัส OTP ที่ใช้ยืนยันบัญชีธนาคารและบริการสำคัญ
จุดที่ทำให้ช่องโหว่นี้ยิ่งน่ากลัวคือ ไม่จำเป็นต้องมีอุปกรณ์พิเศษ และ ไม่ต้องอยู่ใกล้เหยื่อตลอดเวลา เพียงแค่แฮกเกอร์เข้าถึงอุปกรณ์ได้ “หนึ่งครั้ง” เพื่อฝังตัวไว้ ก็สามารถควบคุมหรือสกัดโปรไฟล์ eSIM ได้จากที่ไหนก็ได้ภายหลัง โดยเฉพาะถ้าอุปกรณ์ใช้ชิป eSIM ที่ยังไม่ได้อัปเดตตามมาตรฐานความปลอดภัยล่าสุด
จะรู้ได้ยังไงว่า eSim ที่ใช้อยู่ปลอดภัย
ปัจจุบันมีผู้ผลิตชิป eSIM ที่ใช้งานกันในอุปกรณ์มือถือและ IoT ทั่วโลกมีอยู่ไม่กี่รายหลัก เช่น Thales (Gemalto เดิม), G+D (Giesecke+Devrient), STMicroelectronics, Kigen, IDEMIA และ VALID โดยกรณีช่องโหว่นี้พบในอุปกรณ์ที่ใช้ชิปจาก Kigen ซึ่งได้ปล่อยแพตช์แก้ไขผ่าน OTA แล้ว พร้อมกับมีการอัปเดตมาตรฐาน GSMA TS.48 เวอร์ชัน 7.0 เพื่อปิดฟีเจอร์ทดสอบและสุ่มคีย์ให้ปลอดภัยยิ่งขึ้น
อย่างไรก็ตาม ผู้ใช้งานทั่วไปมักไม่สามารถรู้ได้เลยว่าชิป eSIM ภายในอุปกรณ์ของตนผลิตโดยใคร เพราะระบบปฏิบัติการอย่าง iOS และ Android ไม่เปิดเผยข้อมูลนี้ให้ผู้ใช้ทราบโดยตรง
ทางออกที่ดีที่สุดสำหรับผู้ใช้งานทั่วไปคือการอัปเดตระบบปฏิบัติการให้เป็นเวอร์ชันล่าสุดอยู่เสมอ เพราะผู้ผลิตสมาร์ตโฟนรายใหญ่ เช่น Apple, Samsung และ Google มักรวมแพตช์ด้านความปลอดภัยของ eSIM ไว้ในระบบด้วย ในกรณีที่ใช้อุปกรณ์ IoT หรืออุปกรณ์จากผู้ผลิตรายเล็ก ควรสอบถามจากผู้ให้บริการเครือข่ายหรือผู้จัดจำหน่ายโดยตรงว่าได้รับการอัปเดตแพตช์แล้วหรือไม่ โดยเฉพาะอุปกรณ์ที่ใช้งานในภาคสนาม เช่น ระบบติดตามรถขนส่ง ป้ายดิจิทัล หรืออุปกรณ์สมาร์ตฟาร์ม
ในไทยกระทบไหม
สำหรับประเทศไทย แม้จะยังไม่มีรายงานการโจมตีที่เกิดขึ้นจริง แต่สถานการณ์ก็ไม่น่าวางใจนัก เนื่องจากผู้ให้บริการโทรศัพท์มือถือทั้ง AIS, TRUE ต่างรองรับการใช้งาน eSIM มาหลายปีแล้ว และคนไทยจำนวนไม่น้อยเริ่มใช้งาน eSIM แทนซิมการ์ดแบบเดิม โดยเฉพาะในกลุ่มผู้ใช้สมาร์ตโฟนรุ่นใหม่ รวมถึงอุปกรณ์ IoT อย่างนาฬิกาอัจฉริยะ กล้องติดรถยนต์ และ GPS Tracker ที่แพร่หลายมากขึ้นเรื่อย ๆ
ที่น่าเป็นห่วงยิ่งกว่านั้นคือ การที่บริการจำนวนมากในไทยยังคงพึ่งพา SMS เป็นช่องทางยืนยันตัวตนหลัก โดยเฉพาะการส่ง OTP จากธนาคาร แอปกระเป๋าเงินดิจิทัล และบริการสำคัญอื่น ๆ หากแฮกเกอร์สามารถขโมยโปรไฟล์ eSIM ได้ ก็เท่ากับสามารถแย่ง OTP ไปใช้ยืนยันบัญชี ปลอมตัวเข้าใช้งานระบบต่าง ๆ แทนเจ้าของได้ทันที
แนวทางที่แนะนำในตอนนี้คือ ผู้ใช้งานควรหมั่นอัปเดตระบบปฏิบัติการของอุปกรณ์ให้ทันสมัยเสมอ และเปลี่ยนไปใช้วิธีการยืนยันตัวตนแบบที่ไม่อาศัย SMS เช่น แอปยืนยันตัวตน (Authenticator) หรืออุปกรณ์โทเค็น สำหรับองค์กรหรือเจ้าของระบบที่ใช้ eSIM ในอุปกรณ์ IoT ควรตรวจสอบว่าไม่ได้เปิดใช้ระบบทดสอบในสภาพแวดล้อมจริง และควรตัดสิทธิ์การติดตั้งแอปจากระยะไกลที่ไม่ผ่านการตรวจสอบ
แม้ช่องโหว่นี้จะได้รับคะแนนความรุนแรงระดับ “กลาง” จากระบบ CVSS แต่ด้วยศักยภาพในการสอดแนมและปลอมตัวทางเครือข่ายโทรศัพท์มือถือ ความเสียหายที่เกิดขึ้นจริงอาจร้ายแรงกว่าที่ประเมินไว้หลายเท่า โดยเฉพาะในยุคที่อุปกรณ์มือถือเป็นกุญแจหลักในการเข้าถึงข้อมูลส่วนตัว บัญชีการเงิน และชีวิตดิจิทัลของผู้คนเกือบทุกคน
บทเรียนครั้งนี้จึงเป็นสัญญาณเตือนให้ผู้ใช้งานและผู้พัฒนาระบบในประเทศไทยเร่งทบทวนความปลอดภัยของระบบ eSIM อย่างจริงจัง ก่อนที่จะตกเป็นเป้าหมายการโจมตีที่มาเงียบและเร็วเกินกว่าจะรับมือได้ทัน