Иллюстрация REUTERS

Недавно обнаруженная уязвимость SIM-карт Simjacker – не единственная проблема, которая подвергает риску владельцев телефонов. Исследователи безопасности из Ginno Security Lab подробно описали ещё один эксплойт, получивший название WIBattack, который компрометирует приложение WIB (Wireless Internet Browser) на некоторых SIM-картах для управления ключевыми функциями телефона. 

Читайте такжеЛитва откажется от традиционных SIM-карт для телефонов

Как и Simjacker, атака WIBattack осуществляется через SMS-сообщение с определёнными инструкциями, которые выполняются на SIM-картах с не включенными специальными функциями безопасности, пишет itc.ua. Разница лишь в том, что они предназначены для разных приложений, работающих на SIM-картах.

В случае успеха злоумышленники могут отправлять различные команды, получать доступ к звонкам и местоположению пользователей, перенаправлять их на фишинговые сайты с неверной информацией о стоимости услуг связи и использовать другие хитрости. Ginno Security Lab уже проинформировала Ассоциацию GSM об опасности.

Пока не ясно, сколько людей затронуто уязвимостью. Исследователи Ginno Security Lab считают, что количество телефонов с SIM-картами, поддерживающими WIB, насчитывается сотни миллионов, в то время как в отчёте SRLabs говорится, что реальное число потенциальных жертв может быть значительно ниже. Из 800 протестированных SIM-карт только 10,7% поддерживали работу с WIB, 3,5% из них были уязвимы для атаки Simjacker.

Остаётся открытым вопрос эффективности использования этой уязвимости для потенциальной атаки. Возможно, злоумышленникам легче осуществить угон SIM-карты или использовать эксплойт SS7. Тем не менее это ещё один существенный недостаток сотовой связи, который, наверное, невозможно полностью устранить, пока операторы и пользователи не перейдут на более безопасные SIM-карты.