據(jù)engadget消息,Ginno安全實驗室已經(jīng)詳細介紹了這一新漏洞:WIBattack。該漏洞危及到一些SIM卡上的WIB(無線互聯(lián)網(wǎng)瀏覽器)應(yīng)用程序,以控制關(guān)鍵的電話功能。和Simjacker一樣,WIBattack也是通過短信方式感染手機。攻擊短信會在沒有啟用關(guān)鍵安全功能的SIM卡上運行指令。一旦成功,入侵者可以發(fā)送信息,啟動呼叫,并將受害的網(wǎng)絡(luò)瀏覽器指向特定的站點,顯示文本和發(fā)送位置信息。
該漏洞可用于跟蹤設(shè)備的位置、將用戶指向網(wǎng)絡(luò)釣魚網(wǎng)站、收取長途電話費用等等。Ginno已經(jīng)向全球移動通信協(xié)會簡要報告了WIBattack,盡管還不清楚該行業(yè)組織會采取什么措施來解決這個問題。
目前,尚不清楚有多少人會面臨攻擊。Ginno警告稱,擁有WIB功能的SIM卡的“數(shù)億”手機可能面臨風(fēng)險。但根據(jù)一份SRLabs報告,表明潛在受害者的真實人數(shù)可能要低得多。在對 800 張卡進行測試,只有10.7%安裝了WIB,3.5%容易受到類似模擬攻擊。