Что нового

Технология RCS - Большинство пользователей уязвимы для взлома

Vander

Vander


Команда форума
Protey Team
Регистрация
10.11.2019
Сообщения
70
Оценка реакций
135
shutterstock_214469986.jpg

  • Исследователи обнаружили, что протокол RCS делает уязвимыми пользователей к нескольким видам кибератак.
  • Считается, что эти риски снижаются за счет внедрения протокола с точки зрения безопасности.
1575313354174.png
Что такое RCS?

RCS, расширенный как Rich Communications Services, является протоколом, который призван заменить SMS. Он включает несколько служб, включая групповые чаты, видео и передачу файлов без дополнительных приложений. Этот протокол был принят Ассоциацией GSM в феврале 2008 года.

sms_rcs.png
RCS уже был запущен различными операторами, и все больше операторов хотят его принять.

Понимание рисков, связанных с RCS

По словам экспертов по безопасности, этот протокол позволяет хакерам совершить ряд кибератак, включая получение полного доступа к устройству.

Говорят, что устройства Android более уязвимы для этой атаки, поскольку Android, являющиеся популярным клиентом RCS, не проверяют домены и сертификаты у принятых сообщений должным образом.

Риски включают подделку идентификатора вызывающего абонента, перехват данных и отслеживание местоположения.

Это, в свою очередь, может быть отправной точкой, включая введение нового вектора атаки путем удаления файла конфигурации RCS с использованием вредоносных приложений, стороннего вредоносного кода, используемого для проверки пользователей RCS, и захвата учетных записей электронной почты с помощью перехвата данных.

SR-Labs-the-eye-tracking-company-logo_header-1.png
«Основная проблема заключается в том, что клиент RCS, в том числе официальное приложение для обмена сообщениями Android, неправильно проверяет, совпадает ли удостоверение сервера с идентификатором, предоставленным сетью на этапе инициализации», - говорят исследователи в области безопасности в SRLabs.

Минимализация рисков

Был предложен ряд передовых методов защиты от рисков, связанных с технологией RCS.
  • Аутентификация с использованием безопасных элементов и внедрение строгих кодов аутентификации
  • Проверка личности клиента с использованием ряда компонентов.
  • Разрешить подключения только к доверенным доменам и сертификатам.
  • Фильтрация загружаемого контента и использование мер против утечек информации.
 
Последнее редактирование:
Верх