Motherboard 的一份報告中發(fā)現(xiàn)了一種針對 SMS 消息的新型攻擊。受害者幾乎意識不到,并且似乎受到了電信行業(yè)的默許。
該攻擊似乎與我們的電信詐騙有些相似,它主要針對企業(yè)的短信管理服務(wù),將受害者的短信悄悄地重新定向給黑客,讓他們可以訪問通過短信發(fā)送的任何雙因素代碼或登錄鏈接。
有時,提供服務(wù)的公司不會向正在重定向的號碼,發(fā)送任何形式的征求許可的消息;甚至通知用戶他們的短信現(xiàn)在將發(fā)送給其他人。使用這些服務(wù),攻擊者不僅能夠攔截傳入的短信,而且還可以回復(fù)。
Motherboard 的記者 Joseph Cox 讓人成功地對他的號碼實施了攻擊,而攻擊者只花了 16 美元。當(dāng)他聯(lián)系其他提供短信重定向服務(wù)的公司時,其中一些公司報告說他們以前見過這種攻擊。
據(jù)報道,Motherboard 所使用的服務(wù)商已經(jīng)修復(fù)了該漏洞,但還有很多類似的漏洞——似乎沒有人追究這些公司的責(zé)任。
當(dāng)被問及此類攻擊可能的發(fā)生原因時,AT&T 和 Verizon 向媒體表示,讓他們?nèi)ヅc無線行業(yè)貿(mào)易組織 CTIA 聯(lián)系。
不過 CTIA 尚未立即發(fā)表評論,但它告訴 Motherboard,“沒有跡象表明有任何潛在的威脅,也沒有任何惡意活動使用戶受到影響。”
黑客發(fā)現(xiàn)了許多利用 SMS 和蜂窩系統(tǒng)獲取他人文本的方法,SIM 交換和 SS7 攻擊之類的方法已經(jīng)出現(xiàn)數(shù)年。不過舊的攻擊辦法下,很容易就能發(fā)覺用戶正在受到攻擊:用戶的手機(jī)將完全斷開與蜂窩網(wǎng)絡(luò)的連接。
但要識別 SMS 重定向這種攻擊并不容易,可能要花相當(dāng)長的時間,用戶才會發(fā)現(xiàn)其他人正在收到自己的消息——這就意味著攻擊者有足夠的時間來侵入。
SMS 攻擊的主要問題是,它們可能對用戶的帳戶安全性產(chǎn)生影響。如果攻擊者能夠?qū)⒚艽a重置鏈接或代碼發(fā)送到用戶的電話號碼,他們就有機(jī)會訪問并進(jìn)入帳戶。有時也會使用文本消息來發(fā)送登錄鏈接,例如 Postmates,WhatsApp 和 Bumble。