垃圾短信通常是由黑產份子利用非法購買的無線電設備,建立“偽基站”所發出,現在,有白帽黑客團隊發現,利用通信協議漏洞,也可以“制造”垃圾短信效果。
10月24日,在GeekPwn 2020 國際安全極客大賽上,騰訊安全玄武實驗室高級研究員李冠成、戴戈演示了一項最新的5G安全研究發現:利用5G通信協議的設計問題,黑客可以“劫持”同一個基站覆蓋下的任意一臺手機的TCP通訊,包括各類短信收發、App和服務端的通信均有可能被劫持。
李冠成和戴戈演示了攻破5G消息(RCS)的過程,以“20201024”的號碼向一臺指定的手機發送了一條消息。
實際上,消息不僅僅是可以以“20201024”的號碼發出,而是可以模仿任意號碼。
據騰訊方面介紹,這一漏洞意味著,用戶收到一條顯示為“955**”的銀行短信或者App消息推送有可能來自未知的惡意用戶,黑產團伙可以利用這個漏洞實施多種形式的攻擊,例如偽造銀行向受害者發送短信告知異常交易,引導受害者去點擊一個鏈接,實際上這個鏈接被植入木馬,可以竊取受害者銀行卡信息;也有可能偽造受害者的手機號向其家人發短信,提出轉賬或者其他要求;甚至劫持任意HTTP訪問,造成用戶賬號密碼等敏感信息泄露。
據玄武實驗室透露,這項漏洞是通信協議漏洞,不依賴于任何特定設備或者網絡環境,只要攻擊者和被攻擊者處于同一個基站覆蓋下就可以完成攻擊,并且整個過程用戶側毫無感知。5G、4G、3G通信協議中均存在這個漏洞。
“這個問題影響世界上所有的手機,”騰訊安全玄武實驗室負責人于旸告訴澎湃新聞(www.thepaper.cn)記者,“4G5G下跑的RCS都是可以被劫持,實際上(利用這一漏洞)可以‘劫持’4G和5G下任何的網絡通信?!?/p>
“隨著通信技術的升級換代,從整體上看5G通訊在安全性上有了更大的保障,但并不意味著我們可以對5G安全問題掉以輕心。”騰訊安全玄武實驗室高級研究員李冠成表示。
“我們會通知信息安全主管部門,然后也會跟相關的標準組織知會這件事情。”于旸表示。
不過,對于普通用戶來說可能不必過多擔心。于旸認為,該漏洞攻破的技術難度“相當之大”,“在我們實驗室歷史研究里,這個算是比較難的?!闭劶奥┒吹陌l現過程,騰訊安全玄武實驗室高級研究員李冠成和戴戈稱,5G的標準文檔量非常大,如何從數千萬字的海洋里發現漏洞,是非常困難的事情。
發現漏洞,然后將其公布給廠商修復,以免“黑帽黑客”從中盜取信息、牟利,這是“白帽黑客”的工作日常。每年的GeekPwn國際安全極客大賽會匯集大批白帽黑客,在本次比賽中,挑戰者演示了自制雷達干擾自動駕駛的汽車等場景。
碁震KEEN公司創始人、GeekPwn大賽發起創辦人王琦在大會上表示,“極客不應該是黑色的,也不應該是神秘的。極客其實像醫務工作者一樣,通過提前發現漏洞來避免問題。我相信極客可以用自己的好奇心去發現未知的缺陷,可以用自己的責任感去吹響提醒的號角?!?br /> 責編AJX
-
通信
+關注
關注
18文章
5971瀏覽量
135856 -
短信
+關注
關注
0文章
38瀏覽量
12853 -
安全漏洞
+關注
關注
0文章
150瀏覽量
16706
發布評論請先 登錄
相關推薦
評論