T-Mobile舊版網(wǎng)絡(luò)電話軟件存Wi-Fi漏洞 或致呼叫被監(jiān)聽(tīng)
作者:佚名
正如其名,T-Mobile的Wi-Fi呼叫功能,使得用戶可以通過(guò)一個(gè)無(wú)線網(wǎng)絡(luò)來(lái)?yè)艽蚧蚪勇?tīng)電話——但是該系統(tǒng)舊版本里的一個(gè)漏洞,或?qū)е掠脩粼馐芄簟?/div>
正如其名,T-Mobile的Wi-Fi呼叫功能,使得用戶可以通過(guò)一個(gè)無(wú)線網(wǎng)絡(luò)來(lái)?yè)艽蚧蚪勇?tīng)電話——但是該系統(tǒng)舊版本里的一個(gè)漏洞,或?qū)е掠脩粼馐芄?。根?jù)報(bào)道,加州大學(xué)伯克利分校的研究生Jethro Beekman和Christopher Thompson發(fā)現(xiàn),部分版本的Wi-Fi呼叫軟件,不能正確地驗(yàn)證用于該功能的服務(wù)器端安全證書(shū)。
因此,在同一個(gè)Wi-Fi網(wǎng)絡(luò)里的惡意人員,將能夠欺騙用戶的手機(jī),把惡意主機(jī)當(dāng)做T-Mobile的一臺(tái)服務(wù)器。這種"中間人攻擊",將使得攻擊者可以把他們的計(jì)算機(jī)置于用戶和T-Mobile之間,截?cái)?竊聽(tīng))來(lái)自受害設(shè)備的電話呼叫和文本信息。
這項(xiàng)研究證實(shí),該攻擊適用于三星的Galaxy S Relay 4G和Galaxy Note II——其它設(shè)備也同樣脆弱——包括Galaxy S II、HTC Amaze 4G,以及LG的myTouch Q。
去年12月的時(shí)候,Beekman和Thompson就已經(jīng)將該漏洞告訴給了T-Mobile,而到3月18號(hào)的時(shí)候,所有受影響的設(shè)備都收到了一個(gè)解決這個(gè)問(wèn)題的軟件更新。
[編譯自:TheVerge]
責(zé)任編輯:藍(lán)雨淚
來(lái)源:
SecurityWeek


相關(guān)推薦




