Apple Nyheter

Amerikanske operatører fikser sårbarheten i SMS-ruting som lar hackere kapre tekster

Torsdag 25. mars 2021 16:14 PDT av Juli Clover

Store operatører i USA som Verizon, T-Mobile og AT&T har gjort en endring i hvordan SMS-meldinger rutes for å stoppe en sikkerhetssårbarhet som tillot hackere å omdirigere tekster, rapporterer Hovedkort .





sms-melding iphone
Transportører introduserte endringen etter til Hovedkort etterforskning forrige uke avslørte hvor enkelt det er for hackere å omdirigere tekstmeldinger og bruke den stjålne informasjonen til å bryte seg inn på sosiale medier-kontoer. Nettstedet betalte en hacker $16 for å omdirigere tekster ved å bruke verktøyene til et selskap kalt Sakari, som hjelper bedrifter med massemarkedsføring.

Sakari tilbød et tekstomdirigeringsverktøy fra et selskap kalt Bandwidth, som ble levert av et annet selskap kalt NetNumber, noe som resulterte i et forvirrende nettverk av selskaper som bidro til en sårbarhet som gjorde at SMS-tekster var åpne for hackere ( Hovedkort har mer informasjon om prosessen i den opprinnelige artikkelen). Hackeren ansatt av Hovedkort klarte å få tilgang til Sakaris verktøy uten godkjenning eller samtykke fra omdirigeringsmålet, og lykkes med å få tekster fra Hovedkort sin testtelefon.



Sakari er ment å tillate bedrifter å importere sitt eget telefonnummer for å sende massetekster, noe som betyr at en bedrift kan legge til et telefonnummer for å sende og motta tekstmeldinger gjennom Sakari-plattformen. Hackere kan misbruke dette verktøyet ved å importere et telefonnummer til et offer for å få tilgang til personens tekstmeldinger.

Aerialink, et kommunikasjonsselskap som hjelper til med å rute tekstmeldinger, sa i dag sa at trådløse operatører ikke lenger støtter SMS- eller MMS-tekstaktivering på trådløse numre, noe som 'påvirker alle SMS-leverandører i det mobile økosystemet.' Dette vil forhindre hacket demonstrert av Hovedkort forrige uke fra jobb.

Det er ikke klart om denne tekstomdirigeringsmetoden ble mye brukt av hackere, men den var lettere å gjennomføre enn andre smarttelefonhackingmetoder som SIM-bytte. En forsker fra Security Research Labs sa at han ikke hadde sett den før, mens en annen forsker sa at den var 'absolutt' i bruk.