通信事業者が RCS 標準を実装する方法で見つかった脆弱性

情報セキュリティの分野で活動する SRLabs の研究者は、世界中の通信事業者によって使用されているリッチ コミュニケーション サービス (RCS) 標準の実装における多数の脆弱性を特定できたと報告しました。 RCS システムは、SMS に代わる新しいメッセージング標準であることを思い出してください。

通信事業者が RCS 標準を実装する方法で見つかった脆弱性

報告書によると、発見された脆弱性はユーザーのデバイスの位置を追跡したり、テキストメッセージや音声通話を傍受したりするために悪用される可能性があるという。 名前のない通信事業者の RCS 実装で見つかった問題の XNUMX つは、アプリケーションが RCS 構成ファイルをスマートフォンにリモートでダウンロードするために使用する可能性があり、これにより、システム上のプログラムの権限が昇格され、音声通話やテキスト メッセージへのアクセスが開かれる可能性があります。 別のケースでは、ユーザーの身元を確認するために通信事業者から送信された XNUMX 桁の確認コードに関する問題が発生しました。 コードの入力には無制限の試行回数が用意されており、攻撃者はこれを利用して正しい組み合わせを選択できます。   

RCS システムは新しいメッセージング標準であり、最新のメッセンジャーが提供する機能の多くをサポートしています。 また、SRLabs の研究者はこの規格自体の脆弱性を特定していませんが、通信事業者が実際にこの技術を使用する方法には多くの弱点が発見されています。 一部の報告によると、RCS の導入は現在、ヨーロッパや米国を含む世界中の少なくとも 100 社の通信事業者によって行われています。



出所: 3dnews.ru

コメントを追加します