Она основана на использовании программы S@T Browser, которая предназначена для исполнения команд, поступающих в виде SMS. Уязвимость этих команд позволяет сторонним пользователям получать информацию о текущем местоположении устройства, а также идентификатор IMEI. Аппарат передает эти данные в виде SMS, причём незаметно для своего владельца. С Simjacker могут быть связаны и другие риски — например, звонки на платные номера, рассылка сообщений, переход на вредоносные сайты, блокирование SIM-карты и многое другое.
Как утверждают эксперты AdaptiveMobile Security, такая уязвимость есть не только в смартфонах, но и в компьютерах, а также устройствах интернета вещей. Кроме этого, сообщается, что Simjacker уже в течение двух лет активно используется некой фирмой, которая, возможно, связана со спецслужбами. Так, выяснилось, что большинство пользователей, за которыми велась слежка, получали по несколько SMS в день, хотя некоторые оказались буквально завалены сообщениями, получая их по несколько сотен в неделю.
По словам специалистов в сфере кибербезопасности, уязвимость Simjacker можно закрыть, если операторы мобильной связи заблокируют отправку команд для SIM-карт в SMS. Пока же в зоне риска находится более миллиарда различных устройств по всему миру.
Ранее сообщалось, что работающие на платформе Android смартфоны компаний Samsung, Huawei и LG оказались подвержены уязвимостям, из-за которых мошенники могли посылать с устройств СМС, выдавая себя за операторов связи. По словам экспертов, гаджеты оказались уязвимы для злоумышленников во время обновления, для которого достаточно подключения по Wi-Fi или 3G/4G.