به گزارش
گرداب به نقل از تک هایو، حملههایی که به گلکسی اس۳ سامسونگ میشود حالا شکل جدیدی به خود گرفته و میتواند سیم کارت را نیز از بین ببرد.
این حمله از طریق صفحهای که حاوی کد تنظیمات کارخانهای در درون یک آی فریم* می باشد، صورت می پذیرد. هنگامی که از طریق گوشی خود از این صفحه بازدید کنید، شماره گیرنده گوشی به طور خودکار کدها را اجرا میکند و گوشی را دوباره مطابق تنظیمات کارخانهای برنامه ریزی میکند.
"راوی بُرگانکار" در کنفرانس اکوپارتی به این مطلب اشاره کرده است که هکرها در طی حمله خود می توانند علاوه بر کد تنظیمات مجدد کارخانه به سایر کدها نیز دسترسی پیدا کرده وسیم کارت را بسوزانند.
کارشناس امنیت موبایل، "کالین مولینر"، می گوید: « اگر pin گوشی چند بار اشتباه وارد شود،گوشی به طور خودکار puk را از شما درخواست می کند ودر صورتی که puk هم برای چند بار متوالی اشتباه وارد شود،سیم کارت می سوزد و فرد مجبور است که سیم کارت دیگری درخواست کند؛ به گفته وی مشکل سوختن سیم کارت در این گوشی از مسئله دسترسی به کد تنظیمات مجدد کارخانه مهم تر است »
* آی فریم در حقیقت یک نوع تکنیک
استفاده از صفحات متعدد وب در یک صفحه ی خاص از وب سایت است.