Motherboard的一份報(bào)告中發(fā)現(xiàn)了一種針對(duì)SMS消息的新型攻擊。受害者幾乎意識(shí)不到,并且似乎受到了電信行業(yè)的默許。
該攻擊似乎與我們的電信詐騙有些相似,它主要針對(duì)企業(yè)的短信管理服務(wù),將受害者的短信悄悄地重新定向給黑客,讓他們可以訪問(wèn)通過(guò)短信發(fā)送的任何雙因素代碼或登錄鏈接。
有時(shí),提供服務(wù)的公司不會(huì)向正在重定向的號(hào)碼,發(fā)送任何形式的征求許可的消息;甚至通知用戶他們的短信現(xiàn)在將發(fā)送給其他人。使用這些服務(wù),攻擊者不僅能夠攔截傳入的短信,而且還可以回復(fù)。
Motherboard的記者Joseph Cox讓人成功地對(duì)他的號(hào)碼實(shí)施了攻擊,而攻擊者只花了16美元。當(dāng)他聯(lián)系其他提供短信重定向服務(wù)的公司時(shí),其中一些公司報(bào)告說(shuō)他們以前見(jiàn)過(guò)這種攻擊。
據(jù)報(bào)道,Motherboard所使用的服務(wù)商已經(jīng)修復(fù)了該漏洞,但還有很多類(lèi)似的漏洞——似乎沒(méi)有人追究這些公司的責(zé)任。
當(dāng)被問(wèn)及此類(lèi)攻擊可能的發(fā)生原因時(shí),AT&T和Verizon向媒體表示,讓他們?nèi)ヅc無(wú)線行業(yè)貿(mào)易組織CTIA聯(lián)系。
不過(guò)CTIA尚未立即發(fā)表評(píng)論,但它告訴Motherboard, ”沒(méi)有跡象表明有任何潛在的威脅,也沒(méi)有任何惡意活動(dòng)使用戶受到影響?!?/p>
黑客發(fā)現(xiàn)了許多利用SMS和蜂窩系統(tǒng)獲取他人文本的方法,SIM交換和SS7攻擊之類(lèi)的方法已經(jīng)出現(xiàn)數(shù)年。不過(guò)舊的攻擊辦法下,很容易就能發(fā)覺(jué)用戶正在受到攻擊:用戶的手機(jī)將完全斷開(kāi)與蜂窩網(wǎng)絡(luò)的連接。
但要識(shí)別SMS重定向這種攻擊并不容易,可能要花相當(dāng)長(zhǎng)的時(shí)間,用戶才會(huì)發(fā)現(xiàn)其他人正在收到自己的消息——這就意味著攻擊者有足夠的時(shí)間來(lái)侵入。
SMS攻擊的主要問(wèn)題是,它們可能對(duì)用戶的帳戶安全性產(chǎn)生影響。如果攻擊者能夠?qū)⒚艽a重置鏈接或代碼發(fā)送到用戶的電話號(hào)碼,他們就有機(jī)會(huì)訪問(wèn)并進(jìn)入帳戶。有時(shí)也會(huì)使用文本消息來(lái)發(fā)送登錄鏈接,例如Postmates,WhatsApp和Bumble。