Egy SIM kártyákat érintő kritikus sérülékenységre derült fény, amelyre SimJacker-ként hivatkoznak és az eddigi legszofisztikáltabb olyan támadási módszernek tartják, amely a mobilhálózati technológia egy alapvető elemére irányul. A sebezhetőség egy legalább 30 országban alkalmazott technológiát, a SIM kártyába ágyazott S@T Browser (SIM Application Toolkit) utasítás csomagot érinti, a sebezhetőség kihasználása ezért készülék-független. A támadók távolról többféle tevékenységet is végezhetnek a felhasználó tudta nélkül: az eszközre vonatkozó helyinformációkat, IMEI adatokat kérdezhetnek le, hamis üzeneteket küldhetnek az áldozat nevében, hívásokat indíthatnak, vagy akár egy káros weboldal megnyitásával káros kódot telepíthetnek a készülékre. Mindezt rendkívül egyszerűen, egy káros kódokat tartalmazó SMS megküldésével érhetik el. A felfedező AdaptiveMobile Security szerint a módszert egy kormányok számára kiberkémkedést végző cég fejlesztette ki, és már legalább két éve aktívan használja is. A sérülékenységről bővebb technikai információkat az októberben esedékes londoni VB2019 konferencián terveznek nyilvánosságra hozni, azonban egyes nemzetközi szervezeteket már értesítettek, mint például a GSM Association-t és a SIM alliance-t, utóbbi pedig már adott is ki javaslatokat SIM kártya gyártóknak.