Motherboard的一份报告中发现了一种针对SMS消息的新型攻击。受害者几乎意识不到,并且似乎受到了电信行业的默许。
该攻击似乎与我们的电信诈骗有些相似,它主要针对企业的短信管理服务,将受害者的短信悄悄地重新定向给黑客,让他们可以访问通过短信发送的任何双因素代码或登录链接。
有时,提供服务的公司不会向正在重定向的号码,发送任何形式的征求许可的消息;甚至通知用户他们的短信现在将发送给其他人。使用这些服务,攻击者不仅能够拦截传入的短信,而且还可以回复。
Motherboard的记者Joseph Cox让人成功地对他的号码实施了攻击,而攻击者只花了16美元。当他联系其他提供短信重定向服务的公司时,其中一些公司报告说他们以前见过这种攻击。
据报道,Motherboard所使用的服务商已经修复了该漏洞,但还有很多类似的漏洞——似乎没有人追究这些公司的责任。
当被问及此类攻击可能的发生原因时,AT&T和Verizon向媒体表示,让他们去与无线行业贸易组织CTIA联系。
不过CTIA尚未立即发表评论,但它告诉Motherboard, “没有迹象表明有任何潜在的威胁,也没有任何恶意活动使用户受到影响。”
黑客发现了许多利用SMS和蜂窝系统获取他人文本的方法,SIM交换和SS7攻击之类的方法已经出现数年。不过旧的攻击办法下,很容易就能发觉用户正在受到攻击:用户的手机将完全断开与蜂窝网络的连接。
但要识别SMS重定向这种攻击并不容易,可能要花相当长的时间,用户才会发现其他人正在收到自己的消息——这就意味着攻击者有足够的时间来侵入。
SMS攻击的主要问题是,它们可能对用户的帐户安全性产生影响。如果攻击者能够将密码重置链接或代码发送到用户的电话号码,他们就有机会访问并进入帐户。有时也会使用文本消息来发送登录链接,例如Postmates,WhatsApp和Bumble。
雷锋网编译,来源:Verge
雷锋网(公众号:雷锋网)雷锋网
。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/119335.html