Фьючерсы
Доступ к сотням фьючерсов
CFD
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Pre-IPOs
Откройте полный доступ к глобальным IPO акций
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Рекламные акции
AI
Gate AI
Ваш универсальный AI-ассистент для любых задач
Gate AI Bot
Используйте Gate AI прямо в вашем социальном приложении
GateClaw
Gate Синий Лобстер — готов к использованию
Gate for AI Agent
AI-инфраструктура: Gate MCP, Skills и CLI
Gate Skills Hub
Более 10 тыс навыков
От офиса до трейдинга: единая база навыков для эффективного использования ИИ
GateRouter
Умный выбор из более чем 40 моделей ИИ, без дополнительных затрат (0%)
Удобство стоит дорого! Раскрытие четырех скрытых уязвимостей eSIM: риск утечки личных данных и слежки появляется
технология eSIM ускоряет замену физических карт, однако удобная архитектура удаленного управления скрывает множество рисков. Исследования выявили проблему направления данных при роуминге в определенные юрисдикции.
Рост технологии eSIM и риски архитектуры
Мобильные коммуникации входят в глубокий этап цифровой трансформации, и традиционные физические SIM-карты стремительно выходят из истории. Согласно прогнозам GSMA, к 2028 году 50% смартфонов по всему миру будут полностью поддерживать технологию eSIM.
Это преобразование достигло пика после выпуска версии «eSIM Only» для iPhone 14 на рынке США. Основное преимущество eSIM (встроенного модуля идентификации пользователя) — удаленное управление (Remote SIM Provisioning, RSP), позволяющее пользователям переключать тарифные планы, сканируя QR-код или скачивая приложение. Однако за удобством скрываются глубокие архитектурные риски.
Исследовательский отчет Университета Нортэст-Эст (Northeastern University) указывает, что дизайн eSIM усиливает риски, присущие традиционным SIM-картам, и за счет внедрения сложных процессов удаленного управления и крайне низкой прозрачности третьих сторон-агентов создается новая поверхность атаки. Идентификация переходит от физического чипа к цифровому рабочему потоку, что ставит под угрозу контроль пользователя над безопасностью связи.
Ловушки межгосударственного роуминга, раскрытие потоков данных и юрисдикций
Глубокое исследование рынка туристических eSIM показывает, что данные пользователей часто направляются в определенные иностранные юрисдикции без их ведома. Большинство поставщиков туристических eSIM используют архитектуру «домашнего роуминга» (Home-Routed Roaming, HRR). Даже находясь в США и подключаясь к местной сети, весь интернет-трафик, история просмотров и данные приложений перепаковываются и отправляются обратно в «родную сеть» поставщика eSIM для обработки.
Эксперименты показали, что при использовании сервиса Holafly, базирующегося в Европе, даже находясь в США, данные проходят через инфраструктуру China Mobile, что приводит к тому, что геолокация IP-адреса устройства отображается как Китай.
Источник изображения: USENIX Детальная информация о IP-адресах, геолокации и провайдерах различных поставщиков eSIM
Этот механизм дает иностранным операторам возможность контролировать онлайн-активность пользователей. Несмотря на наличие в некоторых регионах законов о конфиденциальности, таких как GDPR, в сложных цепочках трансграничного роуминга регулирование остается в серой зоне, и пользователи могут столкнуться с рисками внешнего слежения.
Обнаженная приватность? Молчаливая связь и несанкционированное слежение
Вход в рынок eSIM очень прост, и множество нерегулируемых перепродавцов быстро появляются. Исследователи, зарегистрировавшись в качестве агентов, обнаружили, что для получения доступа к очень чувствительным данным о пользователях достаточно лишь электронной почты и кредитной карты.
На панели управления платформы Telnyx и подобных, перепродавцы могут в реальном времени отслеживать статус активации eSIM и объем данных, а также получать геолокацию устройств на базе базовых станций. Некоторые агенты имеют права на «выделение статического публичного IP» и «отправку двоичных SMS», что дает злоумышленникам возможность обходить защиту устройств и напрямую отправлять вредоносные нагрузки или управлять командами.
Кроме того, с помощью специализированного оборудования, такого как sysmoEUICC1, обнаружено, что поставщики услуг, например eSIM Access, инициируют в фоновом режиме «активное взаимодействие» (Proactive Communication). Без запуска приложений или действий пользователя eSIM молча обменивается данными с серверами в Сингапуре или Гонконге. Эта скрытая активность, основанная на инструментах SIM Toolkit (STK), создает цифровую угрозу для устройств пользователей.
От сбоя в механизмах удаления до угрозы DoS
Управление жизненным циклом eSIM включает высокосинхронное взаимодействие между устройством, аппаратным модулем eUICC и сервером SM-DP+. Эксперименты показывают, что эта цифровая цепочка в определенных условиях очень уязвима.
Наиболее распространенная уязвимость возникает при «офлайн-удалении». Когда пользователь удаляет профиль eSIM без подключения к сети (например, отключив Wi-Fi или находясь в зоне отсутствия сигнала), устройство не может отправить удаленно уведомление о статусе. Если сервер продолжает считать профиль установленным, повторное сканирование исходного QR-кода приводит к ошибке «повторной установки», вызывая отказ в обслуживании (DoS).
Такие технические «мертвые петли» обычно требуют вмешательства оператора связи. Также некоторые поставщики используют ограничение по памяти, устанавливая чрезмерно большие профили, чтобы исчерпать ресурсы устройства и помешать установке конкурирующих сервисов. Регуляторы должны требовать от операторов внедрения многофакторной аутентификации (MFA) для предотвращения атак типа SIM Swap и устанавливать прозрачные стандарты цифрового управления, чтобы обеспечить контроль пользователя над связью.