Авторизация

Войти через соцсеть
Восстановить пароль

Реклама

26.12.2019 • 12:00      1552

Протокол RCS от Google для отправки SMS оказался "дырявым"

Протокол RCS от Google для отправки SMS оказался "дырявым"

Фото: 

ProTarif.info

В протоколе RCS, внедряемом операторами связи и Google, который должен прийти на смену SMS, найдены многочисленные уязвимости. Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs. Сообщается, что внедрение на Android-смартфонах происходит небезопасным способом.

Внедрением протокола занимается Google и некоторые операторы связи. Об этом сообщалось еще в ноябре 2019 года. Аналитики пишут, что при внедрении допускаются ошибки, благодаря которым злоумышленники могут перехватывать текстовые сообщения и звонки, осуществляемые по RCS, а также изменять их содержание. Для этого хакеру достаточно просто подключиться к тому же Wi-Fi, которым пользуется жертва, и использовать несколько простых трюков.

По словам основателя SRLabs Карстена Нола, специалиста по уязвимостям в телефонных системах, RCS не более безопасен, чем протокол SS7, который был разработан еще в 70-х гг. и до сих пор используется операторами для передачи звонков и сообщений. Напомним, этот протокол давно известен своей уязвимостью к перехвату данных, поэтому сервисы типа iMessage и WhatsApp вынуждены устранять эту проблему с помощью сквозного шифрования.

Специалисты SRLabs утверждают, что Google перенесла в RCS все проблемы SS7. Поэтому существующая на данный момент реализация RCS делает его ненамного безопаснее системы SMS, которую протокол должен заменить. На конференции исследователи из SRLabs также привели примеры нескольких уязвимостей, появившихся в ходе реализации RCS операторами связи и Google.

Одна из уязвимостей заключается в следующем. Телефон подает для аутентификации на RCS-сервере оператора связи свои учетные данные, и в дальнейшем сервер использует его IP-адрес и номер телефона в качестве идентификаторов. Благодаря этому злоумышленник, который знает номер телефона пользователя и подключен к тому же самому Wi-Fi, может выдать себя за этого пользователя с помощью этих идентификаторов.

Еще одна уязвимость связана с получением первоначальных настроек RCS-устройств. Когда телефон впервые регистрируется в системе RCS, он скачивает файл конфигурации с учетными данными. Но чтобы скачать этот файл, устройству достаточно идентифицировать себя с помощью IP-адреса, который у оператора будет ассоциироваться с этим телефонным номером. В итоге любая вредоносная программа, которая работает на телефоне, может войти в систему с этого IP-адреса, украсть учетные данные и начать выдавать себя за этого пользователя.

Понравилось?

0

Источник: 

ProTarif.info
Читать все новости
Загрузка...

Комментариев ещё нет. Будьте первыми!

Войдите, чтобы комментировать, или Зарегистрируйтесь

Быстрый вход через соцсеть

Читать все новости

Реклама