По мнению исследователей, уязвимость начала использовать «конкретная частная компания», которая сотрудничала с несколькими государствами и следила за пользователями в течение последних двух лет.
«Эта уязвимость активно используется частной компанией, которая сотрудничает с правительствами для мониторинга отдельных лиц. Simjacker и связанные с ним эксплойты представляют собой огромный скачок в сложности и изощренности по сравнению с атаками, которые ранее проводились в мобильных сетях». Атака Simjacker заключается в отправке на мобильный телефон SMS-сообщения с определенным типом кода для SIM Toolkit — системы управления картой.
Поскольку уязвимость связана с технологией, встроенной в SIM-карту, а не с конкретным устройством, она может повлиять на каждый смартфон, использующий SIM-карту, независимо от марки или модели.
В некоторых случаях атака ведется на встроенную в SIM-карты технологию S@T Browser, которая расшифровывается как SIMalliance Toolbox Browser. Хотя эта технология обычно используется для просмотра содержимого SIM-карты, ее также можно использовать для открытия браузера. После этого злоумышленник может скачать на телефон вредоносное ПО.
«Мы можем с высокой степенью уверенности сказать, что источником является крупная профессиональная охранная компания, обладающая очень сложными возможностями как в области сигнализации, так и в области мобильных телефонов».