I vettori di attacco rimangono gli stessi. L'unica differenza è che i telefoni cellulari potrebbero fornire una superficie di attacco aggiuntiva con altri servizi raggiungibili come Bluetooth e GSM / UMTS / GPRS /...
Controllare i database di vulnerabilità pubblici per le voci riguardanti WLAN o altri problemi di rete per determinare la superficie di attacco nota dei dispositivi mobili. Una volta ogni tanto c'è qualcosa pubblicato. Ma la quantità di problemi specifici dei dispositivi mobili è piuttosto piccola.