
Overview
La sicurezza è spesso citata come vantaggio dell'eSIM, ma pochi spiegano come funziona concretamente. Questo articolo analizza l'architettura di sicurezza dell'eSIM dallo standard GSMA alle implicazioni pratiche per l'utente, confrontando i punti di forza e le vulnerabilità rispetto alla SIM fisica.
Crittografia e protezione del profilo
Il profilo eSIM è crittografato end-to-end durante il trasferimento dal server SM-DP+ al dispositivo usando chiavi asimmetriche (RSA o ECC). Il profilo viene memorizzato nell'eUICC in un ambiente sicuro isolato (Secure Element) — inaccessibile al sistema operativo principale del telefono, alle app e persino al produttore del dispositivo. Solo l'operatore che ha emesso il profilo può modificarlo o eliminarlo. Questo livello di isolamento è superiore a quello di molte SIM fisiche, che possono essere clonate con attrezzatura specializzata.
Protezione dal SIM swap
Il SIM swap è un attacco in cui qualcuno convince il tuo operatore di essere te e sposta il tuo numero su una SIM che controlla — ottenendo accesso a SMS e autenticazioni 2FA. Con l'eSIM questo attacco è più difficile ma non impossibile: il trasferimento richiede autenticazione aggiuntiva dall'operatore, e molti operatori hanno rafforzato i processi dopo casi di frode. La vera difesa è non usare SMS come 2FA — usa app authenticator (Google Authenticator, Authy) o chiavi hardware (YubiKey) per i tuoi account importanti.
Cosa succede in caso di perdita o furto
Con la SIM fisica: chiunque trovi il telefono può spostare la SIM su un altro dispositivo e accedere alle tue chiamate/SMS. Con l'eSIM: il profilo è legato al dispositivo — senza PIN/biometria non è accessibile. Puoi contattare l'operatore eSIM per disabilitare il profilo da remoto; alcuni provider offrono questa funzione via app o portale web. Per la massima sicurezza: abilita il blocco SIM PIN (impostazioni > Rete cellulare > PIN SIM) — richiede il PIN anche per accedere alla funzionalità eSIM dopo un riavvio.
Vulnerabilità e limitazioni
Nessuna tecnologia è infallibile. Le vulnerabilità note dell'eSIM: attacchi al processo di provisioning (se il server SM-DP+ è compromesso); social engineering sugli operatori per trasferimenti non autorizzati (come il SIM swap); vulnerabilità nel firmware eUICC (rare, richiedono aggiornamenti). La maggior parte di questi rischi si applica anche alla SIM fisica. Il rischio aggiuntivo dell'eSIM è la maggiore superficie di attacco digitale (provisioning via internet vs. SIM fisica che richiede accesso fisico).

