Sendrawpdu—Iphone短信欺骗工具发布下载
日前法國(guó)越獄開發(fā)者和知名黑客 pod2g 發(fā)現(xiàn)在每一個(gè)版本的 iPhone 固件中(甚至包括 iOS 6 beta 4)都存在一個(gè)短信漏洞。在短信中有一部分被稱作 UDH(User Data Header),它有一項(xiàng)功能就是讓用戶可以改變短信的回復(fù)地址。
當(dāng)有人發(fā)出了修改過地址的短信之后,如果收到短信的設(shè)備同時(shí)支持這一功能的話,那接收者回復(fù)的短信將不會(huì)被回復(fù)到發(fā)送者的號(hào)碼,而是會(huì)被回復(fù)到任意發(fā)送者設(shè)定的「回復(fù)號(hào)碼」之上,這樣一來詐騙者就有機(jī)可乘了(他們可以偽裝成任何人、公司或是機(jī)構(gòu))。
正常情況下,接收者的手機(jī)上是可以看到原始的發(fā)送號(hào)碼和發(fā)送者設(shè)定的「回復(fù)號(hào)碼」的,不過在 iPhone 上現(xiàn)在還只有「回復(fù)號(hào)碼」。pod2g 正在開發(fā)一款程序來證明這個(gè)漏洞的存在,同時(shí)已經(jīng)在自己的 blog 上敦促蘋果在推出下一代 iOS 前盡快修復(fù)這個(gè)漏洞,而主站編輯在聯(lián)絡(luò)蘋果后獲得了如下回應(yīng):
蘋果非常重視產(chǎn)品的安全性,當(dāng)用戶在使用 iMessage 而非短信時(shí)蘋果會(huì)對(duì)用戶的號(hào)碼進(jìn)行核實(shí),以此來防止詐騙行為的發(fā)生。但使用短信的話確實(shí)存在「回復(fù)號(hào)碼」被詐騙者修改、利用的可能,所以我們強(qiáng)烈建議用戶在短信中發(fā)現(xiàn)未知網(wǎng)站、號(hào)碼時(shí)提高警惕。 日前pod2g已經(jīng)開放該工具下載,通過該工具,黑客可以偽造他們身份,通過短信或郵件等方式,進(jìn)行欺騙或釣魚等等。 <a href="https://github.com/pod2g/sendrawpdu" target="_blank">下載地址</a>總結(jié)
以上是生活随笔為你收集整理的Sendrawpdu—Iphone短信欺骗工具发布下载的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: MobData活动预告 | 数据智能助力
- 下一篇: am3358——GPMC——参考网上驱动