據(jù)engadget消息,Ginno安全實(shí)驗(yàn)室已經(jīng)詳細(xì)介紹了這一新漏洞:WIBattack。該漏洞危及到一些SIM卡上的WIB(無線互聯(lián)網(wǎng)瀏覽器)應(yīng)用程序,以控制關(guān)鍵的電話功能。和Simjacker一樣,WIBattack也是通過短信方式感染手機(jī)。攻擊短信會(huì)在沒有啟用關(guān)鍵安全功能的SIM卡上運(yùn)行指令。一旦成功,入侵者可以發(fā)送信息,啟動(dòng)呼叫,并將受害的網(wǎng)絡(luò)瀏覽器指向特定的站點(diǎn),顯示文本和發(fā)送位置信息。
該漏洞可用于跟蹤設(shè)備的位置、將用戶指向網(wǎng)絡(luò)釣魚網(wǎng)站、收取長途電話費(fèi)用等等。Ginno已經(jīng)向全球移動(dòng)通信協(xié)會(huì)簡要報(bào)告了WIBattack,盡管還不清楚該行業(yè)組織會(huì)采取什么措施來解決這個(gè)問題。
目前,尚不清楚有多少人會(huì)面臨攻擊。Ginno警告稱,擁有WIB功能的SIM卡的“數(shù)億”手機(jī)可能面臨風(fēng)險(xiǎn)。但根據(jù)一份SRLabs報(bào)告,表明潛在受害者的真實(shí)人數(shù)可能要低得多。在對 800 張卡進(jìn)行測試,只有10.7%安裝了WIB,3.5%容易受到類似模擬攻擊。