• 0
你的手机可能遭遇黑客攻击?或与RCS的不良实现有关
统计 阅读时间大约4分钟(1282字)

2019-12-02 你的手机可能遭遇黑客攻击?或与RCS的不良实现有关

SRLabs估计,至少有100家移动运营商已经实施了RCS,其中许多部署在欧洲。

【猎云网(微信号:ilieyun)】12月2日报道(编译:何弃疗)

一项新的研究显示,全球电话运营商使用的一种标准可能会让用户遭受各种攻击,比如短信和电话拦截、伪造的电话号码,以及泄露用户的粗略位置。

富通信服务(RCS)标准本质上是SMS的替代品。这则新闻表明,即使运营商转向更现代的通信协议,在RCS的一些实现中,电话网络安全仍然是一个具有多种攻击途径的暴露领域。

网络安全公司Security Research Labs(SRLabs)的Karsten Nohl表示:“我很惊讶像沃达丰(Vodafone)这样的大公司居然引进了一种技术,可以在不闻不问的情况下暴露数亿人的信息。”

SRLabs的研究人员Luca Melette和Sina Yazdanmehr将在12月即将召开的黑帽欧洲会议上展示他们的RCS发现,并在周五的DeepSec安全会议上讨论他们的一些工作。

RCS是一种相对较新的运营商消息传递标准,它比SMS包含更多的功能,比如照片、群聊和文件传输。早在2015年,谷歌就宣布将采用RCS技术,将用户从短信中转移出去,并收购了一家名为Jibe Mobile的公司来帮助实现这一转变。Nohl解释说,RCS本质上是作为一个应用运行在你手机上的,它使用用户名和密码登录到一个服务中。

SRLabs估计,至少有100家移动运营商已经实施了RCS,其中许多部署在欧洲。SRLabs表示,美国所有的主要运营商AT&T、T-Mobile、Sprint和Verizon都在使用RCS。

SRLabs并没有发现RCS标准本身的问题,而是发现它是如何被不同的电信运营商实现的。因为有些标准是没有定义的,所以很有可能公司会以自己的方式部署它并犯下错误。

Nohl说:“现在每个人似乎都弄错了,但方式不同。”SRLabs从各种运营商中抽取SIM卡样本,并检查与RCS相关的域,然后研究每个域的特定安全问题。SRLabs没有说明哪些问题影响了哪些特定的电信运营商。

这些问题包括设备如何接收RCS配置文件。在一个实例中,服务器通过IP地址标识正确的设备,从而为它们提供配置文件。但因为他们也使用这个IP地址,Nohl说:“你安装在手机上的任何应用,即使你不给它任何权限,它也可以请求这个文件。所以现在每个应用都可以获取你的用户名和密码,用于你所有的短信和语音通话。这是出乎意料的。”

在另一个例子中,一个电信运营商会发送一条带有六位数代码的文本消息,以验证RCS用户是他们所说的那个人,但是他们会给你“无限次的尝试机会”来输入代码。Nohl说:“100万次尝试只需要5分钟。”他补充道,这意味着可以通过身份验证过程进行暴力破解。

Nohl说:“从90年代开始,所有这些错误都在被重新改造、重新引入。目前已经有超过10亿人受到影响,该计划正在向他们推广。”

Verizon没有回应置评请求,T-Mobile也没有及时发表声明。

沃达丰在一份声明中说:“我们知道SRLabs的研究。我们非常认真地对待安全问题,我们已经采取了一些措施来保护RCS服务。我们将根据研究结果审查这些保护措施,如有需要,将采取进一步的保护措施。”

AT&T和Sprint将问题转给了GSM协会(GSMA),GSMA是网络运营商的贸易机构。

GSMA发言人Claire Cranton在一封电子邮件中写道:“GSMA知道SRLabs对RCS安全性进行的研究,其中一些以前已知,但没有新的漏洞报告。这些发现突出了一些RCS实现的问题,但并不是每个部署或RCS规范本身都受到影响。”

Cranton说,研究人员将在下周向GSMA的一个专家组提交他们的研究结果,对研究的初步分析显示,针对这些未发现的问题有对策。

“我们非常感谢研究人员给行业提供机会考虑他们的发现。GSMA欢迎任何增强移动服务安全性和用户信心的研究,并鼓励所有研究人员将他们的工作提交到我们的协调漏洞披露(CVD)计划,该计划使他们能够分享研究结果,并为行业正在进行的工作做出贡献,以推动安全改进,”Cranton写道。

Nohl在谈到向RCS的转移时说:“我们发现,对很多网络来说,这实际上是一种倒退。”

1、猎云网原创文章未经授权转载必究,如需转载请联系官方微信号进行授权。
2、转载时须在文章头部明确注明出处、保留官方微信、作者和原文超链接。如转自猎云网(微信号:lieyunjingxuan
)字样。
3、猎云网报道中所涉及的融资金额均由创业公司提供,仅供参考,猎云网不对真实性背书。
4、联系猎云,请加微信号:jinjilei
相关阅读
推荐阅读
{{item.author_display_name}}
{{item.author_display_name}}
{{item.author_user_occu}}
{{item.author_user_sign}}
×