导航菜单
首页 >  沐鸣开户测速 >  » 正文

16美元攻击表明,运营商拦截短信是多么容易


在一篇名为《一个黑客以16美元的价格得到了我所有的短信》的文章中,副记者约瑟夫·考克斯详细描述了这个白帽黑客——一个安全供应商的雇员——是如何重定向他所有的短信,然后侵入那些依赖短信进行认证的在线账户的。

这不是SIM互换骗局,“黑客欺骗或贿赂电信员工,把目标的电话号码移植到他们自己的SIM卡上,”考克斯写道。“相反,黑客使用了一家名为Sakari的公司提供的服务,将我的信息转发给了他。该公司帮助企业进行短信营销和群发信息。”

这种方法诱骗T-Mobile以一种可能不容易被不知情的用户发现的方式重定向Cox的短信。考克斯写道:“不像手机抢劫,沐鸣开户测速受害者完全失去了手机服务,我的手机看起来很正常。”"只是我没收到本应发给我的信息,但他收到了"

这个代号为“Lucky225”的黑客是安全设备供应商Okey Systems的信息主管。“我用预付卡购买了(萨卡里的)每月16美元的计划,之后它让我用假信息填写LOA信息来窃取数字,”ok的员工告诉考克斯。“LOA”是“一份授权书,一份文件,说明签名者有权交换电话号码,”考克斯写道。

考克斯写道:“在他们把我的T-Mobile号码输入到Sakari之后几分钟,(黑客)就开始收到本应发给我的短信。”“我没有收到萨卡里的电话或短信,来确认他们是否会使用我的号码。我不再收到短信了。”

文章称,在获得考克斯的信息后,“黑客向Bumble、WhatsApp和Postmates发送了登录请求,并很容易地访问了账户。”

考克斯写道:“至于Sakari是如何拥有这种转移电话号码的能力的,安全研究实验室的研究人员卡斯滕·诺尔说:‘没有统一的全球协议来转发短信给第三方,所以这些攻击将依赖于与电信公司或短信中心的单独协议。’”

虽然考克斯是T-Mobile的用户,但黑客告诉他“运营商不重要……这基本上就是蛮荒的西部。”

CTIA:病毒携带者已采取“预防措施”

Okey提供了一个监控用户移动服务恶意更改的工具。“注册我们的免费测试版,我们将监控你的线路和运营商设置等带外通信。如果恶意事件发生,我们会通过其他可信通信形式提醒你,”该公司表示。

航母本身在未来可能有能力阻止这类攻击。T-Mobile、沐鸣开户测速Verizon和AT&T将考克斯推荐给了代表顶级移动运营商的行业协会CTIA。CTIA告诉考克斯:

在得知这一潜在威胁后,我们立即展开调查,并采取预防措施。从那时起,没有任何载体能够复制它。我们没有任何迹象表明任何涉及潜在威胁的恶意活动或任何客户受到影响。消费者的隐私和安全是我们的首要任务,我们将继续调查此事。

该声明没有具体说明病毒携带者采取了哪些预防措施来防止袭击。我们今天联系了T-Mobile和CTIA,如果我们得到更多的信息,我们会更新这篇文章。

萨卡里显然也升级了安保系统。Sakari创始人亚当Horsman告诉考克斯萨卡里,自从知道的攻击,“更新我们举办了消息传递过程在未来抓住这个“和”添加一个安全功能,数量将会收到一个自动调用,需要用户发送一个安全代码回公司确认他们有同意转移。”

我们今天就其安全性以及与T-Mobile的集成问题联系了Sakari,如果得到回复,我们将更新这篇文章。虽然Sakari参与了这起案件,但其他第三方公司可能也与运营商进行了整合,使运营商的客户容易受到攻击。运营商本身在给予第三方供应商重定向文本信息的能力时需要更加谨慎。

更新时间:美国东部时间下午2点48分:Sakari在回应Ars的声明中说:“我们已经堵住了这个行业漏洞,Sakari和其他短信供应商和运营商也应该这么做。当你在美国移植一个移动电话号码时,就像客户转换运营商来进行语音通话一样,你离开的运营商会授权你的号码离开。目前还没有这样的行业标准来转移手机号码上的信息所有权。萨卡里已经是超出行业标准验证新客户和我们航空公司的指导方针,这封信,但在光的发展我们已经添加了一个手机验证调用所有新text-enabled数量所以没有人可以使用萨卡里再次利用这个行业的漏洞。SMS是一种非常强大的通信媒介,随着它继续主导通信领域,我们欢迎该行业的改进,包括运营商和经销商。”

考克斯的故事并不是短信不安全的第一个提醒。sim交换攻击和七号信令电话协议的缺陷已经使得使用文本信息进行身份验证存在风险,但许多网站和其他在线服务仍然依赖文本来验证用户的身份。用户可以在T-Mobile和其他运营商上设置账户密码,以防止未经授权的访问他们的手机账户,但不清楚这样做是否可以防止重定向Cox短信的攻击。