5G安全漏洞:可向用户发送仿冒银行短信

[百科] 时间:2024-04-17 07:03:23 来源:蓝影头条 作者:探索 点击:186次
中评社香港10月25日电/据澎湃新闻报道,全漏垃圾短信通常是向用行短信由黑产份子利用非法购买的无线电设备,建立“伪基站”所发出,送仿现在,全漏有白帽黑客团队发现,向用行短信利用通信协议漏洞,送仿也可以“制造”垃圾短信效果。全漏  10月24日,向用行短信在GeekPwn 2020 国际安全极客大赛上,送仿腾讯安全玄武实验室高级研究员李冠成、全漏戴戈演示了一项最新的向用行短信5G安全研究发现:利用5G通信协议的设计问题,黑客可以“劫持”同一个基站覆盖下的送仿任意一台手机的TCP通讯,包括各类短信收发、全漏App和服务端的向用行短信通信均有可能被劫持。  李冠成和戴戈演示了攻破5G消息(RCS)的送仿过程,以“20201024”的号码向一台指定的手机发送了一条消息。  实际上,消息不仅仅是可以以“20201024”的号码发出,而是可以模仿任意号码。  据腾讯方面介绍,这一漏洞意味着,用户收到一条显示为“955**”的银行短信或者App消息推送有可能来自未知的恶意用户,黑产团伙可以利用这个漏洞实施多种形式的攻击,例如伪造银行向受害者发送短信告知异常交易,引导受害者去点击一个链接,实际上这个链接被植入木马,可以窃取受害者银行卡信息;也有可能伪造受害者的手机号向其家人发短信,提出转账或者其他要求;甚至劫持任意HTTP访问,造成用户账号密码等敏感信息泄露。  据玄武实验室透露,这项漏洞是通信协议漏洞,不依赖于任何特定设备或者网络环境,只要攻击者和被攻击者处于同一个基站覆盖下就可以完成攻击,幷且整个过程用户侧毫无感知。5G、4G、3G通信协议中均存在这个漏洞。  “这个问题影响世界上所有的手机,”腾讯安全玄武实验室负责人于旸告诉澎湃新闻(www.thepaper.cn)记者,“4G5G下跑的RCS都是可以被劫持,实际上(利用这一漏洞)可以‘劫持’4G和5G下任何的网络通信。”      “随着通信技术的升级换代,从整体上看5G通讯在安全性上有了更大的保障,但幷不意味着我们可以对5G安全问题掉以轻心。”腾讯安全玄武实验室高级研究员李冠成表示。  “我们会通知信息安全主管部门,然后也会跟相关的标准组织知会这件事情。”于旸表示。    不过,对于普通用户来说可能不必过多担心。于旸认为,该漏洞攻破的技术难度“相当之大”,“在我们实验室历史研究里,这个算是比较难的。”谈及漏洞的发现过程,腾讯安全玄武实验室高级研究员李冠成和戴戈称,5G的标准文档量非常大,如何从数千万字的海洋里发现漏洞,是非常困难的事情。  发现漏洞,然后将其公布给厂商修复,以免“黑帽黑客”从中盗取信息、牟利,这是“白帽黑客”的工作日常。每年的GeekPwn国际安全极客大赛会汇集大批白帽黑客,在本次比赛中,挑战者演示了自制雷达干扰自动驾驶的汽车等场景。  碁震KEEN公司创始人、GeekPwn大赛发起创办人王琦在大会上表示,“极客不应该是黑色的,也不应该是神秘的。极客其实像医务工作者一样,通过提前发现漏洞来避免问题。我相信极客可以用自己的好奇心去发现未知的缺陷,可以用自己的责任感去吹响提醒的号角。”

(责任编辑:知识)

    相关内容
    友情链接