0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

騰訊演示安全漏洞:可冒充銀行等機(jī)構(gòu)向用戶發(fā)送短信

如意 ? 來(lái)源:澎湃新聞 ? 作者:陳宇曦 ? 2020-10-27 16:22 ? 次閱讀

垃圾短信通常是由黑產(chǎn)份子利用非法購(gòu)買的無(wú)線電設(shè)備,建立“偽基站”所發(fā)出,現(xiàn)在,有白帽黑客團(tuán)隊(duì)發(fā)現(xiàn),利用通信協(xié)議漏洞,也可以“制造”垃圾短信效果。

10月24日,在GeekPwn 2020 國(guó)際安全極客大賽上,騰訊安全玄武實(shí)驗(yàn)室高級(jí)研究員李冠成、戴戈演示了一項(xiàng)最新5G安全研究發(fā)現(xiàn):利用5G通信協(xié)議的設(shè)計(jì)問(wèn)題,黑客可以“劫持”同一個(gè)基站覆蓋下的任意一臺(tái)手機(jī)的TCP通訊,包括各類短信收發(fā)、App和服務(wù)端的通信均有可能被劫持。

李冠成和戴戈演示了攻破5G消息(RCS)的過(guò)程,以“20201024”的號(hào)碼向一臺(tái)指定的手機(jī)發(fā)送了一條消息。

實(shí)際上,消息不僅僅是可以以“20201024”的號(hào)碼發(fā)出,而是可以模仿任意號(hào)碼。

據(jù)騰訊方面介紹,這一漏洞意味著,用戶收到一條顯示為“955**”的銀行短信或者App消息推送有可能來(lái)自未知的惡意用戶,黑產(chǎn)團(tuán)伙可以利用這個(gè)漏洞實(shí)施多種形式的攻擊,例如偽造銀行向受害者發(fā)送短信告知異常交易,引導(dǎo)受害者去點(diǎn)擊一個(gè)鏈接,實(shí)際上這個(gè)鏈接被植入木馬,可以竊取受害者銀行卡信息;也有可能偽造受害者的手機(jī)號(hào)向其家人發(fā)短信,提出轉(zhuǎn)賬或者其他要求;甚至劫持任意HTTP訪問(wèn),造成用戶賬號(hào)密碼等敏感信息泄露。

據(jù)玄武實(shí)驗(yàn)室透露,這項(xiàng)漏洞是通信協(xié)議漏洞,不依賴于任何特定設(shè)備或者網(wǎng)絡(luò)環(huán)境,只要攻擊者和被攻擊者處于同一個(gè)基站覆蓋下就可以完成攻擊,并且整個(gè)過(guò)程用戶側(cè)毫無(wú)感知。5G、4G、3G通信協(xié)議中均存在這個(gè)漏洞。

“這個(gè)問(wèn)題影響世界上所有的手機(jī),”騰訊安全玄武實(shí)驗(yàn)室負(fù)責(zé)人于旸告訴澎湃新聞(www.thepaper.cn)記者,“4G5G下跑的RCS都是可以被劫持,實(shí)際上(利用這一漏洞)可以‘劫持’4G和5G下任何的網(wǎng)絡(luò)通信?!?/p>

“隨著通信技術(shù)的升級(jí)換代,從整體上看5G通訊在安全性上有了更大的保障,但并不意味著我們可以對(duì)5G安全問(wèn)題掉以輕心?!彬v訊安全玄武實(shí)驗(yàn)室高級(jí)研究員李冠成表示。

“我們會(huì)通知信息安全主管部門,然后也會(huì)跟相關(guān)的標(biāo)準(zhǔn)組織知會(huì)這件事情?!庇跁D表示。

不過(guò),對(duì)于普通用戶來(lái)說(shuō)可能不必過(guò)多擔(dān)心。于旸認(rèn)為,該漏洞攻破的技術(shù)難度“相當(dāng)之大”,“在我們實(shí)驗(yàn)室歷史研究里,這個(gè)算是比較難的。”談及漏洞的發(fā)現(xiàn)過(guò)程,騰訊安全玄武實(shí)驗(yàn)室高級(jí)研究員李冠成和戴戈稱,5G的標(biāo)準(zhǔn)文檔量非常大,如何從數(shù)千萬(wàn)字的海洋里發(fā)現(xiàn)漏洞,是非常困難的事情。

發(fā)現(xiàn)漏洞,然后將其公布給廠商修復(fù),以免“黑帽黑客”從中盜取信息、牟利,這是“白帽黑客”的工作日常。每年的GeekPwn國(guó)際安全極客大賽會(huì)匯集大批白帽黑客,在本次比賽中,挑戰(zhàn)者演示了自制雷達(dá)干擾自動(dòng)駕駛的汽車等場(chǎng)景。

碁震KEEN公司創(chuàng)始人、GeekPwn大賽發(fā)起創(chuàng)辦人王琦在大會(huì)上表示,“極客不應(yīng)該是黑色的,也不應(yīng)該是神秘的。極客其實(shí)像醫(yī)務(wù)工作者一樣,通過(guò)提前發(fā)現(xiàn)漏洞來(lái)避免問(wèn)題。我相信極客可以用自己的好奇心去發(fā)現(xiàn)未知的缺陷,可以用自己的責(zé)任感去吹響提醒的號(hào)角?!?br /> 責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 通信
    +關(guān)注

    關(guān)注

    18

    文章

    6034

    瀏覽量

    136037
  • 短信
    +關(guān)注

    關(guān)注

    0

    文章

    38

    瀏覽量

    12881
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    151

    瀏覽量

    16717
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    對(duì)稱加密技術(shù)有哪些常見(jiàn)的安全漏洞?

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?110次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過(guò)程中,往往忽視了安全問(wèn)題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼、未加密的數(shù)據(jù)傳輸、不
    的頭像 發(fā)表于 10-29 13:37 ?389次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別可
    的頭像 發(fā)表于 09-29 10:19 ?271次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見(jiàn)的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?377次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?418次閱讀

    小米科技高級(jí)安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項(xiàng)大獎(jiǎng)。精通IOT、移動(dòng)端和車聯(lián)網(wǎng)安全。在車聯(lián)網(wǎng)安全體系建設(shè)和漏洞挖掘上有著豐富的安全經(jīng)驗(yàn)和深入的研究。
    的頭像 發(fā)表于 05-27 14:31 ?1251次閱讀
    小米科技高級(jí)<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程執(zhí)行代碼”嚴(yán)重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發(fā)表于 05-16 15:12 ?741次閱讀

    谷歌迅速修復(fù)Chrome瀏覽器安全漏洞,已向用戶推送更新

    谷歌已向Mac/Windows及Linux平臺(tái)分別推出125.0.6422.60/.61與125.0.6422.60版Chrome瀏覽器,預(yù)計(jì)數(shù)周內(nèi)完成全網(wǎng)部署。
    的頭像 發(fā)表于 05-16 11:43 ?445次閱讀

    PuTTY工具曝嚴(yán)重安全漏洞還原私鑰和偽造簽名

    據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級(jí)。
    的頭像 發(fā)表于 04-18 10:06 ?690次閱讀

    鴻蒙原生應(yīng)用元服務(wù)-訪問(wèn)控制(權(quán)限)開(kāi)發(fā)Stage模型向用戶申請(qǐng)授權(quán)

    一、向用戶申請(qǐng)授權(quán) 當(dāng)應(yīng)用需要訪問(wèn)用戶的隱私信息或使用系統(tǒng)能力時(shí),例如獲取位置信息、訪問(wèn)日歷、使用相機(jī)拍攝照片或錄制視頻,應(yīng)該向用戶請(qǐng)求授權(quán)。這需要使用 user_grant 類型權(quán)
    發(fā)表于 04-15 16:44

    微軟修復(fù)兩個(gè)已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書(shū)簽名惡意驅(qū)動(dòng)程序。
    的頭像 發(fā)表于 04-10 14:39 ?559次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?748次閱讀

    芯盾時(shí)代中標(biāo)秦農(nóng)銀行 構(gòu)建安全便捷的業(yè)務(wù)體系

    芯盾時(shí)代中標(biāo)陜西秦農(nóng)農(nóng)村商業(yè)銀行股份有限公司(以下簡(jiǎn)稱“秦農(nóng)銀行”)!芯盾時(shí)代運(yùn)用統(tǒng)一終端安全、零信任網(wǎng)絡(luò)訪問(wèn)和智能決策大腦技術(shù),為秦農(nóng)銀行
    的頭像 發(fā)表于 03-12 11:05 ?645次閱讀
    芯盾時(shí)代中標(biāo)秦農(nóng)<b class='flag-5'>銀行</b> 構(gòu)建<b class='flag-5'>安全</b>便捷的業(yè)務(wù)體系

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook Air
    的頭像 發(fā)表于 01-18 14:26 ?689次閱讀

    源代碼審計(jì)怎么做?有哪些常用工具

    源代碼審計(jì)是一種通過(guò)檢查源代碼來(lái)發(fā)現(xiàn)潛在的安全漏洞的方法。 下面是常用的源代碼審計(jì)工具: 1、Fortify:通過(guò)內(nèi)置的五大主要分析引擎,對(duì)源代碼進(jìn)行靜態(tài)分析,并與特有的軟件安全漏洞規(guī)則集進(jìn)行全面
    發(fā)表于 01-17 09:35