close

有時,提供服務的公司不會向正在重定向的號碼,發送任何形式的征求許可的消息;甚至通知用戶他們的短信現在將發送給其他人。使用這些服務,攻擊者不僅能夠攔截傳入的短信,而且還可以回復。

Motherboard的記者Joseph Cox讓人成功地對他的號碼實施瞭攻擊,而攻擊者隻花瞭16美元。當他聯系其他提供短信重定向服務的公司時,其中一些公司報告說他們以前見過這種攻擊。

據報道,Motherboard所使用的服務商已經修復瞭該漏洞,但還有很多類似的漏洞——似乎沒有人追究這些公司的責任。

當被問及此類攻擊可能的發生原因時,AT&T和Verizon向媒體表示,讓他們去與無線行業貿易組織CTIA聯系。

不過CTIA尚未立即發表評論,但它告訴Motherboard, “沒有跡象表明有任何潛在的威脅,也沒有任何惡意活動使用戶受到影響。”

黑客發現瞭許多利用SMS和蜂窩系統獲取他人文本的方法,SIM交換和SS7攻擊之類的方法已經出現數年。不過舊的攻擊辦法下,很容易就能發覺用戶正在受到攻擊:用戶的手機將完全斷開與蜂窩網絡的連接。

但要識別SMS重定向這種攻擊並不容易,可能要花相當長的時間,用戶才會發現其他人正在收到自己的消息——這就意味著攻擊者有足夠的時間來侵入。

SMS攻擊的主要問題是,它們可能對用戶的帳戶安全性產生影響。如果攻擊者能夠將密碼重置鏈接或代碼發送到用戶的電話號碼,他們就有機會訪問並進入帳戶。有時也會使用文本消息來發送登錄鏈接,例如Postmates,WhatsApp和Bumble。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()