Simjacker non è l’unico attacco che può essere effettuato contro le SIM card. Il nuovo exploit, denominato WIBattack dai ricercatori dei Ginno Security Lab, consente di ottenere il controllo del telefono inviando un SMS con comandi specifici per il WIB (Wireless Internet Browser) presente sulla SIM.
Simjacker e WIBattack funzionano in modo simile, ma i comandi inviati tramite SMS sono indirizzati ai due software differenti, entrambi installati sulle SIM, ovvero S@T Browser e Wireless Internet Browser, rispettivamente. Il WIB viene utilizzato dagli operatori telefonici per la gestione remota delle SIM. Il menu del WIB può essere aggiornato tramite SMS OTA (Over-The-Air). Inserendo comandi specifici nel messaggio è possibile effettuare una chiamata, inviare SMS, aprire il browser e ottenere la posizione geografica del dispositivo.
Ginno Security Lab afferma che le SIM con l’app WIB ammontano a centinaia di milioni. Il team di SRLabs ritiene invece che il numero reale sia molto inferiore. Usando la telemetria, su 800 SIM card testate, solo il 10,7% ha il WIB installato e solo il 3,5% di esse sono vulnerabili all’attacco. Ciò significa che la maggioranza degli operatori telefonici non usa più WIB per la gestione delle SIM.
Ginno Security Lab ha fornito tutti i dettagli alla GSM Association, specificando le possibili soluzione da attuare lato rete. Gli utenti possono verificare se la SIM è vulnerabile tramite il tool SIMtester e l’app SnoopSnitch. Se la SIM risulta vulnerabile si potrebbe chiedere la sostituzione. In ogni caso il rischio è piuttosto ridotto, dato che gli attacchi vengono solitamente effettuati contro target specifici.