安卓漏洞短信
项目 | |
漏洞描述 | 北卡罗来纳州州立大学研究员发现一个存在于Android平台的“短信欺诈”(Smishing)漏洞,该漏洞允许应用在Android平台上进行短信伪装,攻击者可以利用此漏洞窃取个人资料或将自己的手机号码伪装成银行或亲友等号码。 |
影响版本 | Froyo (2.2.x), Gingerbread (2.3.x), Ice Cream Sandwich (4.0.x), Jelly Bean (4.1)。 |
漏洞原理 | Android系统的com.android.mms.transaction.SmsReceiverService系统服务未判断启动服务的调用者,攻击者可以通过该应用发送伪装短信到用户收件箱。 |
POC代码 | Intent intent = new Intent(); byte[] pdus = new byte[]{...}; |
漏洞触发的代码实现 | 恶意应用可以在自己的程序中通过一个同名的action,不经过任何短信接收程序,直接伪造一条pdu短信调用此服务。 |
PDU短信的结构 | PDU结构包括短信中心地址、PDU类型、手机地址、协议标志、编码标准、短信接收的时间、短信内容的长度和短信内容。 |
防范措施 | 用户应保持操作系统更新,避免使用未经验证的应用,对收到的短信保持警惕,尤其是来自未知号码的短信。 |
详细解释
1、漏洞描述:
北卡罗来纳州州立大学的研究员发现了一个名为“短信欺诈”的漏洞,存在于Android平台中,这个漏洞允许应用在Android平台上进行短信伪装,攻击者可以利用此漏洞窃取个人资料或将自己的手机号码伪装成银行或亲友等号码。
2、影响版本:
该漏洞影响多个版本的Android系统,包括Froyo (2.2.x), Gingerbread (2.3.x), Ice Cream Sandwich (4.0.x) 和 Jelly Bean (4.1)。
3、漏洞原理:
这个漏洞是由于Android系统的com.android.mms.transaction.SmsReceiverService系统服务未判断启动服务的调用者,使得攻击者可以通过该应用发送伪装短信到用户收件箱,这是一种能力的泄漏。
4、POC代码:
攻击者可以通过编写特定的代码来利用这个漏洞,例如创建一个Intent对象并设置其动作为android.provider.Telephony.SMS_RECEIVED,然后调用startService()方法来发送伪装短信。
5、PDU短信的结构:
PDU(Protocol Data Unit)是短信的一种编码格式,用于在手机之间传输短信,它包括短信中心地址、PDU类型、手机地址、协议标志、编码标准、短信接收的时间、短信内容的长度和短信内容等信息。
6、防范措施:
用户应保持操作系统更新,避免使用未经验证的应用,对收到的短信保持警惕,尤其是来自未知号码的短信,用户还可以安装安全软件来检测和阻止恶意应用。
这个“短信欺诈”漏洞可能会对使用受影响版本的Android设备的用户造成严重的安全威胁,用户应尽快更新他们的设备并采取适当的安全措施来保护自己的设备和个人信息安全。
以上就是关于“安卓漏洞短信”的问题,朋友们可以点击主页了解更多内容,希望可以够帮助大家!
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/74363.html