丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預(yù)覽,將在時失效
政企安全 正文
發(fā)私信給靈火K
發(fā)送

0

最新安卓漏洞允許黑客發(fā)送文本攻擊,華為、三星、索尼均受波及

本文作者: 靈火K 2019-09-07 12:56
導(dǎo)語:安全人員已上報所有手機廠商。

雷鋒網(wǎng)9月7日消息,Check Point研究人員發(fā)現(xiàn),大量Android手機存在雙因素身份驗證漏洞,該漏洞可能令設(shè)備遭受到sim交換攻擊。

據(jù)悉,這些易受攻擊的安卓機型包括三星,華為,索尼和LG,這些手機允許攻擊者強制獲取權(quán)限并訪問用戶信息。

2018年統(tǒng)計數(shù)據(jù)顯示,易受攻擊的手機占所有Android手機總數(shù)的50%,被利用的技術(shù)稱為空中配置(OTA),蜂窩網(wǎng)絡(luò)通常使用它來更新用戶電話上的網(wǎng)絡(luò)設(shè)置。因為該技術(shù)只需要一個入口即可完成運作,因此它的易用性受歡到廣泛歡迎。

那么,攻擊者是如何通過網(wǎng)絡(luò)釣魚的方式實現(xiàn)攻擊的呢?

最新安卓漏洞允許黑客發(fā)送文本攻擊,華為、三星、索尼均受波及

首先,當(dāng)出現(xiàn)建議的設(shè)置消息時,人們自然傾向于認為它們來自合法的權(quán)威機構(gòu)。但是,由于開放移動聯(lián)盟客戶端配置(OMA CP)協(xié)議中包含的行業(yè)標(biāo)準(zhǔn),沒有實際的方法來驗證它的來源,這種模糊性被攻擊者用于釣魚。

他們發(fā)送聲稱是蜂窩網(wǎng)絡(luò)的OTP消息,當(dāng)一個倒霉的用戶接受它們時,他們基本等同于同意黑客開放他們的處理信息通道,隨之手機會以這種方式被黑客入侵。

在受到攻擊后,攻擊者可以更改的設(shè)置包括瀏覽器主頁和書簽、郵件服務(wù)器、代理地址等等。構(gòu)建這種攻擊所需的設(shè)備并不昂貴,這也使其對更廣泛的黑帽黑客具有吸引力。

正如 Check Point 所說:“要發(fā)送OMA CP消息,攻擊者需要GSM調(diào)制解調(diào)器(10美元USB加密狗或以調(diào)制解調(diào)器模式運行的電話)用于發(fā)送二進制SMS消息,以及簡單的腳本或現(xiàn)成的軟件,撰寫OMA CP,這整個過程看起來十分省錢?!?/p>

最新安卓漏洞允許黑客發(fā)送文本攻擊,華為、三星、索尼均受波及

上述提到的手機廠商在3月份被告知這些安全漏洞的存在。目前,三星和LG分別在5月和7月發(fā)布了補丁,華為計劃在下一代Mate系列或P系列智能手機上發(fā)布該補丁。

另一方面,索尼尚未對漏洞做出修補,并拒絕一切基于標(biāo)準(zhǔn)措施的修改行為。此外,Check Point的研究人員成功測試了不同機型上存在的漏洞,包括華為P10,索尼Xperia XZ Premium,LG G6和三星Galaxy S9。

值得注意的是,在這些品牌中三星手機最容易受到影響,因為它們完全沒有信息真實性檢測機制。

參考來源:hackread

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關(guān)文章

資深編輯

我就是我,是顏色不一樣的焰火~
當(dāng)月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說