您当前的位置:中国高新科技网快讯正文

最新安卓漏洞允许黑客发送文本攻击华为三星索尼均受波及

2019-09-07 18:54:35  阅读:4129 作者:责任编辑NO。卢泓钢0469

9月7日音讯,Check Point研究人员发现,很多Android手机存在双要素身份验证缝隙,该缝隙或许令设备遭遭到sim交流进犯。

据悉,这些易受进犯的安卓机型包含三星,华为,索尼和LG,这些手机答应进犯者强制获取权限并拜访用户信息。

2018年统计数据显现,易受进犯的手机占全部Android手机总数的50%,被使用的技能称为空中装备(OTA),蜂窝网络一般使用它来更新用户电话上的网络设置。由于该技能只需求一个进口即可完结运作,因而它的易用性受欢到广泛欢迎。

那么,进犯者是怎么经过网络垂钓的方法完成进犯的呢?

首要,当呈现主张的设置音讯时,人们天然倾向于以为它们来自合法的权威机构。可是,由于敞开移动联盟客户端装备(OMA CP)协议中包含的行业规范,没有实践的方法来验证它的来历,这种含糊性被进犯者用于垂钓。

他们发送声称是蜂窝网络的OTP音讯,当一个倒运的用户承受它们时,他们根本等同于赞同黑客敞开他们的处理信息通道,随之手时机以这种方法被黑客侵略。

在遭到进犯后,进犯者能够更改的设置包含浏览器主页和书签、邮件服务器、署理地址等等。构建这种进犯所需的设备并不贵重,这也使其对更广泛的黑帽黑客具有吸引力。

正如 Check Point 所说:“要发送OMA CP音讯,进犯者需求GSM调制解调器(10美元USB加密狗或以调制解调器形式运转的电话)用于发送二进制SMS音讯,以及简略的脚本或现成的软件,编撰OMA CP,这整个进程看起来非常省钱。”

上述说到的手机厂商在3月份被奉告这些安全缝隙的存在。现在,三星和LG分别在5月和7月发布了补丁,华为方案鄙人一代Mate系列或P系列智能手机上发布该补丁。

另一方面,索尼没有对缝隙做出修补,并回绝全部根据规范办法的修正行为。此外,Check Point的研究人员成功测试了不同机型上存在的缝隙,包含华为P10,索尼Xperia XZ Premium,LG G6和三星Galaxy S9。

值得注意的是,在这些品牌中三星手机最简单遭到影响,由于它们彻底没有信息真实性检测机制。

参阅来历:

hackread

https:///hackers-can-break-into-android-devices-by-sending-a-text/

“如果发现本网站发布的资讯影响到您的版权,可以联系本站!同时欢迎来本站投稿!