Ранее в этом месяце мы сообщали о критически исправленной уязвимости в широком спектре SIM-карт, которую неназванная компания по наблюдению активно использует в дикой природе для удаленной компрометации целевых мобильных телефонов, просто отправляя специально созданные SMS-сообщения на их номера телефонов.
Если вы помните, уязвимость Simjacker заключается в динамическом инструментарии SIM-карты, называемом браузером S @ T , который устанавливается на различные SIM-карты, включая eSIM, предоставляемые операторами мобильной связи как минимум в 30 странах...
« SimJacker », находится в определенном программном обеспечении, называемом S @ T Browser (динамический инструментарий для SIM-карт), встроенном в большинство SIM-карт, которое широко используется операторами мобильной связи как минимум в 30 странах и может использоваться независимо от того, какие телефоны жертвы используют.
Что беспокоит? Специальная частная компания, которая работает с правительствами, активно использует уязвимость SimJacker по крайней мере в последние два года для проведения целенаправленного наблюдения за пользователями мобильных телефонов в нескольких странах...