性视频播放免费视频,成全动漫视频观看免费动漫,男男sm调教视频,草草影院发布页,亚洲精品国产拍在线观看,日本老熟妇xxxxx,亚洲av无码专区亚洲av,亚洲色大成网站www久久九
行業(yè)新聞
通知公告

發(fā)條短信即可遠(yuǎn)程訪問你的所有電子郵件

時(shí)間:2019-11-13 來源:

注意!注意!基于短信的網(wǎng)絡(luò)釣魚攻擊可輕易誘使數(shù)十億安卓用戶修改自身設(shè)備關(guān)鍵網(wǎng)絡(luò)設(shè)置。

手機(jī)更換新 SIM 卡,首次接入蜂窩網(wǎng)絡(luò)時(shí),運(yùn)營商服務(wù)會(huì)自動(dòng)設(shè)置,或向用戶發(fā)送一條包含接入數(shù)據(jù)服務(wù)所需特定網(wǎng)絡(luò)設(shè)置的短信。

手動(dòng)安裝到手機(jī)上時(shí),有誰注意過這些所謂的 OMA CP 消息到底包含了什么配置嗎?

想必只要移動(dòng)互聯(lián)網(wǎng)服務(wù)順暢,沒人關(guān)心這些短信都是什么內(nèi)容。

但用戶真的應(yīng)該關(guān)注下這些設(shè)置,因?yàn)榘惭b不可信設(shè)置有可能令用戶數(shù)據(jù)隱私面臨風(fēng)險(xiǎn),讓遠(yuǎn)程攻擊者得以監(jiān)視你的數(shù)據(jù)通信。

移動(dòng)運(yùn)營商發(fā)送的 OMA CP(開放移動(dòng)聯(lián)盟客戶端配置)消息包含接入點(diǎn)名稱 (APN),還有手機(jī)連接運(yùn)營商移動(dòng)網(wǎng)絡(luò)和公共互聯(lián)網(wǎng)服務(wù)間網(wǎng)關(guān)所需的其他配置信息。

APN 設(shè)置信息包含配置 HTTP 代理(路由 Web 流量用)的可選字段,但很多運(yùn)營商使用的是無需設(shè)置此字段的透明代理。

除了代理設(shè)置,OMA CP 配置消息還可包含無線 (OTA) 修改下列設(shè)置的信息:

  • 彩信 (MMS) 消息服務(wù)器

  • 代理地址

  • 瀏覽器主頁和收藏夾

  • 郵件服務(wù)器

  • 用于同步聯(lián)系人和日程的目錄服務(wù)器等

Check Point 新發(fā)布的報(bào)告指出,某些設(shè)備制造商(包括三星、華為、LG 和索尼)實(shí)現(xiàn)的弱身份驗(yàn)證配置消息,可致用戶受遠(yuǎn)程黑客欺騙,將自身設(shè)備配置更新為使用惡意黑客控制下的代理服務(wù)器。

如此一來,攻擊者即可輕易攔截目標(biāo)設(shè)備通過其數(shù)據(jù)運(yùn)營商服務(wù)建立的一些網(wǎng)絡(luò)連接,包括 Web 瀏覽器和內(nèi)置電子郵件客戶端。

研究人員稱,僅需一條短信,你的電子郵件就完全暴露在遠(yuǎn)程黑客眼前了。

此類攻擊中,遠(yuǎn)程黑客可誘騙用戶接受新的手機(jī)設(shè)置,比如說,路由用戶的所有互聯(lián)網(wǎng)流量,通過自身控制下的代理盜取電子郵件。

“更嚴(yán)重的是,只要接入蜂窩網(wǎng)絡(luò)就有可能淪為此類網(wǎng)絡(luò)釣魚攻擊的目標(biāo),也就是說,用戶都不用連接 Wi-Fi 網(wǎng)絡(luò),自己的私密電子郵件數(shù)據(jù)就會(huì)被網(wǎng)絡(luò)攻擊者悄悄抽取了?!?/p>

然而,就像設(shè)置 Wi-Fi 連接代理一樣,移動(dòng)數(shù)據(jù)網(wǎng)絡(luò)代理設(shè)置也不是手機(jī)上的每個(gè)應(yīng)用都會(huì)采用。是否采用該代理設(shè)置,取決于應(yīng)用是否被設(shè)計(jì)成接受該用戶配置的代理。

而且,該代理服務(wù)器也不能解密 HTTPS 連接;因此,該技術(shù)僅適用于攔截不安全連接。

Check Point 安全研究員 Slava Makkaveev 向媒體透露稱:“這是針對電子郵件的新型網(wǎng)絡(luò)釣魚攻擊。因?yàn)槭莻€(gè)極具特異性的問題,起初還難以分類該漏洞。這可能是到目前為止我見過的針對電子郵件的最先進(jìn)網(wǎng)絡(luò)釣魚攻擊?!?/p>

說回 Check Point 研究人員在配置信息身份驗(yàn)證中發(fā)現(xiàn)的漏洞,行業(yè)標(biāo)準(zhǔn)建議的 OTA 配置安全規(guī)范,并未強(qiáng)制要求運(yùn)營商采用 USERPIN、NETWPIN 或其他方法,合理驗(yàn)證客戶端配置 (CP) 消息。

因此,消息接收方(被黑客盯上的目標(biāo)用戶)無法驗(yàn)證該包含新設(shè)置的 OMA CP 消息是否源自其網(wǎng)絡(luò)運(yùn)營商,給攻擊者留下了利用該漏洞的機(jī)會(huì)。

研究人員解釋道:“更危險(xiǎn)的是,任何人都可以花 10 美元買個(gè) USB 加密狗,[發(fā)送虛假 OMA CP 消息],執(zhí)行大范圍網(wǎng)絡(luò)釣魚攻擊。該攻擊無需特殊裝備即可實(shí)施?!?/p>

該網(wǎng)絡(luò)釣魚 CP 消息既可以是高度針對性的,比如在之前先發(fā)送專為欺騙特定接收者而特別定制的短信;也可以是廣撒網(wǎng)式的,期待至少某些接收者夠輕信,不驗(yàn)證真實(shí)性就接受 CP 消息。

研究人員已于 2019 年 3 月向受影響安卓手機(jī)供應(yīng)商通報(bào)了他們的發(fā)現(xiàn)。三星和 LG 分別在其 5 月和 7 月安全維護(hù)發(fā)布中解決了該問題。

華為準(zhǔn)備在下一代 Mate 系列或 P 系列智能手機(jī)中修復(fù)該問題。索尼則拒絕承認(rèn)該問題,聲稱自己的手機(jī)設(shè)備遵循了 OMA CP 規(guī)范。

研究人員建議,即使打上了補(bǔ)丁,用戶也不要盲目相信來自移動(dòng)運(yùn)營商的消息,不要輕信互聯(lián)網(wǎng)上聲稱幫助用戶解決數(shù)據(jù)運(yùn)營商服務(wù)問題的 APN 設(shè)置。

詳見Check Point 相關(guān)研究成果:

https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones/

  • 24小時(shí)服務(wù)電話:400-001-9776-2線
  • 商務(wù)合作:gjsec@guangjusec.com
  • 高新區(qū)行政:青島市高新區(qū)和源路2號(hào)27棟1706室
    黃島區(qū)行政:青島市黃島區(qū)江山南路480號(hào)訊飛未來港718室
主站蜘蛛池模板: 少妇寂寞难耐被黑人中出| 最新亚洲人成无码网www电影| 国产av一区二区三区| 亚洲国产精品日韩av专区| 国外b2b网站毛片| 国产免费天天看高清影视在线| 香蕉蕉亚亚洲aav综合| 亚洲欧美日韩在线一区| 尤物视频 - yw193.com| 亚洲国产精品ⅴa在线观看| 青青青国产精品一区二区| 国产av一区最新精品| 人人澡人人澡人人看添av| 看全色黄大色黄大片 视频| 亚洲av无码国产在丝袜线观看 | 2018年国内精品视频| 国产在线无码视频一区二区三区| 疯狂的欧美乱大交另类| 精品 综合 国产| 国产午夜亚洲精品久久| 艳妇乳肉豪妇荡乳av| 国产丰满麻豆vⅰde0sex| 国内揄拍国产精品人妻门事件| 无码国产69精品久久久孕妇| 色综合色狠狠天天综合色| 国产黄色大片一区精品| 啦啦啦视频免费播放完整版 | 久久丫精品系列| 亚洲国产人成自久久国产| yyyy11111少妇影院| 国产欧美一区二区精品| 国产激情无码一区二区三区| 大bw毛毛多巨大bw大bw| 正在播放+日韩+无码| 亚洲av无码国产精品色午友在线| 欧美人与动牲交xxxxbbbb| 内射后入在线观看一区| 国产成熟人妻换╳╳╳╳| 亚洲av 无码片一区二区三区 | 专干老肥熟女视频| 欧美丰满妇大ass|