Loading
0

InTerCyber公司在消息系统中发现了一个严重的漏洞

根据国外媒体的最新报道,信息安全公司InTheCyber的安全研究专家发现了一个严重的漏洞,这个漏洞或可影响消息系统的安全性。需要注意的是,这个漏洞的利用方法并不难,攻击者可以轻易地利用这个漏洞来对用户进行攻击。安全研究人员表示,Telegram、WhatsApp、以及Signal都将会受到这个漏洞的影响。

众所周知,语音信箱的来电显示模块一直都存在漏洞。用户需要根据来电显示的号码来识别语音信箱中的信息,而攻击者可以利用这个漏洞来伪造自己的来电显示号码,并以此来进行下一步的攻击活动,最终获取到目标用户语音信箱的访问权。目前为止,意大利最大的两家移动运营商目前仍然没有修复这个问题。
现在,越来越多的人会在语音信箱中保存一些重要的数据。所以毫无疑问,这样的问题肯定会引起人们对通信隐私安全性方面的担忧。更加重要的是,攻击者甚至还可以利用这个漏洞来入侵用户其他的服务。
比如说像Telegram、WhatsApp、以及Signal这样的聊天软件,当用户请求获取验证码之后,系统会通过短信的方式将验证码发送至用户的手机中。如果用户没有及时输入验证码的话,系统会通过自动语音电话来重新向用户发送验证码。
根据用户对语音信箱的不同配置,验证码会在下面这三种状态下被保存至语音信箱内:用户无响应、用户无服务、以及用户正忙。在第一种场景下,攻击者可以在大半夜使用目标用户的账号来尝试请求获取验证码。在第二种场景下,攻击者可以通过向目标用户发送大量的静默短信来确定目标用户的手机是否有信号。在第三种场景中,攻击者可以在攻击过程中不断地向目标用户拨打垃圾电话,这样就可以让目标的手机保持正忙状态了。

除了来电显示欺骗之外,语音信箱服务还会使用默认的PIN码来验证用户的身份。比如说,当用户尝试通过其他的手机号码来访问自己的语音信箱时,系统就会使用默认的弱密码来验证用户身份。
所以说,如果你的语音信箱被他人非法访问了,而你又没有开启双因素身份验证功能的话,那么所有可以使用自动语音电话功能来接收验证码的网络服务都将有可能遭到黑客的攻击。
PoC演示视频如下:
视频地址:https://youtu.be/CZ9YBdrtr8g

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。