воу-воу, тут серьезная тема. Название дня: SimJacker, уязвимость, которая находится в ПО S@T Browser, внедренном в SIM-карты, используемые огромным количеством операторов мобильной связи. Уязвимость, по утверждениям исследователей, её обнаруживших, может быть эксплуатирована вне зависимости от устройства абонента, и что еще хуже, реально эксплуатируется некоторыми правительствами уже на протяжении как минимум двух лет. S@T Browser (SIMalliance Toolbox Browser) — это приложение на SIM-картах, явлется частью SIM Tool Kit, и обеспечивает возможность мобильным операторам предоставлять абонентам некоторые сервисы и подписки. Приложение содержит в себе набор STK инструкций (отправка короткого сообщения, отправка данных, и проч), которые могут быть выполненными после получения SMS устройством, и таким образом ПО создает среду исполнения кода для запуска вредоносных приложений на самих мобильных телефонах. В частности, с помощью этой уязвимости можно получить местоположение устройства, IMEI-код и другую информацию об устройстве, отправлять сообщения вместо абонента, набирать платные номера телефонов, заставлять браузеры открывать определенные страницы, отключать SIM-карту. Все это время пользователь вообще ни сном ни духом, что там чтото может происходить на его устройстве. Технические детали уязвимости будут опубликованы в октябре. Информация была передана в GSM Association, которая сформировала рекомендации для производителей SIM-карт. Мобильные операторы также могут снизить риск подобных атак, анализируя и блокируя сообщения, содержащие команды S@T Browser. Пользователям же рекомендуется избавится от мобильных телефонов и переехать в лес, где не будет мобильной связи и электричества.