Теоретически уязвимость могли использовать незаметно почти 10 лет
По словам экспертов из AdaptiveMobile Security сам по себе S @ T Browser безопасен, в основном он необходим для предоставления базовых и дополнительных услуг беспроводной связи. Однако SimJacker можно активизировать, используя недорогой GSM-модем и SMS-сообщение, содержащее шпионский код, выполнение которого на мобильном устройстве приводит к утечке конфиденциальной информации.
Специалисты в области кибербезопасности установили, что одна частная компания, название которой не раскрывается, при поддержке правительственных структур два года активно использовала SimJacker для слежки за абонентами. Уязвимыми оказались устройства производства Apple, Samsung, Google, Huawei и многих других, включая IoT-приборы. Исправить SimJacker достаточно сложно, поскольку брешь связана с устаревшей спецификацией, которая не менялась с 2009 года.
материал сайта crypt-mining.net