Motherboard的一份報告中發(fā)現(xiàn)了一種針對SMS消息的新型攻擊,。受害者幾乎意識不到,并且似乎受到了電信行業(yè)的默許,。
該攻擊似乎與我們的電信詐騙有些相似,它主要針對企業(yè)的短信管理服務,,將受害者的短信悄悄地重新定向給黑客,,讓他們可以訪問通過短信發(fā)送的任何雙因素代碼或登錄鏈接。
有時,,提供服務的公司不會向正在重定向的號碼,,發(fā)送任何形式的征求許可的消息;甚至通知用戶他們的短信現(xiàn)在將發(fā)送給其他人,。使用這些服務,,攻擊者不僅能夠攔截傳入的短信,而且還可以回復,。
Motherboard的記者Joseph Cox讓人成功地對他的號碼實施了攻擊,,而攻擊者只花了16美元,。當他聯(lián)系其他提供短信重定向服務的公司時,其中一些公司報告說他們以前見過這種攻擊,。
據(jù)報道,,Motherboard所使用的服務商已經(jīng)修復了該漏洞,但還有很多類似的漏洞——似乎沒有人追究這些公司的責任,。
當被問及此類攻擊可能的發(fā)生原因時,,AT&T和Verizon向媒體表示,讓他們去與無線行業(yè)貿易組織CTIA聯(lián)系,。
不過CTIA尚未立即發(fā)表評論,,但它告訴Motherboard, ”沒有跡象表明有任何潛在的威脅,,也沒有任何惡意活動使用戶受到影響,。“
黑客發(fā)現(xiàn)了許多利用SMS和蜂窩系統(tǒng)獲取他人文本的方法,,SIM交換和SS7攻擊之類的方法已經(jīng)出現(xiàn)數(shù)年,。不過舊的攻擊辦法下,很容易就能發(fā)覺用戶正在受到攻擊:用戶的手機將完全斷開與蜂窩網(wǎng)絡的連接,。
但要識別SMS重定向這種攻擊并不容易,,可能要花相當長的時間,用戶才會發(fā)現(xiàn)其他人正在收到自己的消息——這就意味著攻擊者有足夠的時間來侵入,。
SMS攻擊的主要問題是,,它們可能對用戶的帳戶安全性產(chǎn)生影響。如果攻擊者能夠將密碼重置鏈接或代碼發(fā)送到用戶的電話號碼,,他們就有機會訪問并進入帳戶,。有時也會使用文本消息來發(fā)送登錄鏈接,例如Postmates,,WhatsApp和Bumble,。