В способах внедрения стандарта RCS обнаружены уязвимости

Уязвимoсти мoгут быть прoэксплуaтирoвaны для oтслeживaния мeстoпoлoжeния устрoйствa пoльзoвaтeля и пeрexвaтa звонков.

Исследователи безопасности из фирмы SRLabs обнаружили несколько уязвимостей в способах реализации стандарта Rich Communication Services (RCS), которые используются мобильными операторами в разных странах.

Rich Communication Services представляет собой систему передачи коротких сообщений между абонентами в подвижной (сотовой) связи семейства стандартов GSM. RCS основан на таких интернет-протоколах, как SIP и HTTP, для реализации групповых чатов, видеозвонков, передачи файлов и пр.

По словам экспертов, уязвимости могут быть проэксплуатированы злоумышленниками для отслеживания местоположения устройства пользователя, перехвата звонков и текстовых сообщений. В зависимости от конфигурации сети злоумышленники могут локально или удаленно перехватывать одноразовые пароль-коды, отправленные через SMS, чтобы авторизовать мошеннические банковские операции или перехватить учетные записи электронной почты.

Одна из обнаруженных проблем во внедрении RCS также может быть проэксплуатирована для удаленной загрузки файла конфигурации RCS на смартфон, повышая привилегии программы в системе и предоставляя злоумышленнику доступ к голосовым вызовам и текстовым сообщениям.

Источник

Комментирование и размещение ссылок запрещено.

Комментарии закрыты.