中國聯(lián)通客戶端被曝Bug:無密碼隨便登陸

  作者:汐元

  IT之家訊 1月21日消息 運營商相關(guān)的產(chǎn)品漏洞已經(jīng)數(shù)見不鮮了,此前我們還報道過三大運營商流量計費系統(tǒng)的漏洞,不過那個比較隱蔽,而今天烏云漏洞平臺曝光的有關(guān)中國聯(lián)通部分客戶端的Bug就比較低級了,一旦被黑客發(fā)現(xiàn),會輕易對用戶會造成嚴(yán)重?fù)p失。

  根據(jù)漏洞發(fā)現(xiàn)者惡人毛透露,中國聯(lián)通的沃流量、沃郵箱等Android客戶端可能被用戶免密碼登陸,主要原因出在客戶端本身的一鍵登錄功能。無需輸入密碼,可以看出原理是利用驗證手機SIM卡是否有效的方式實現(xiàn)的,于是該作者突發(fā)奇想,如果改變SIM卡手機號會怎么樣?

中國聯(lián)通部分客戶端被曝低級Bug:無密碼隨便登陸

  于是該發(fā)現(xiàn)者利用xposed+改號軟件,將SIM卡手機號碼改成任意號碼,修改后同樣能通過驗證,比較簡單。像18577777777,18566666666這樣的號碼都能登陸。并且注冊賬號時候必須注冊的郵箱也能成功同步過來,包含歷史郵件,這樣,就會對其他用戶造成不可估量的損失了。而且經(jīng)驗證,完全可以通過抓包抓取到郵箱的POP3密碼。

中國聯(lián)通部分客戶端被曝低級Bug:無密碼隨便登陸

  可以看出整個過程唯一的技術(shù)手段就是更改SIM卡手機號,而這通過軟件手段也可以簡單實現(xiàn),顯然聯(lián)通方面對客戶端的意見登陸功能并沒有做足夠的安全驗證措施,屬于明顯的低級Bug。


微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號,免費領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費領(lǐng)取《中國移動:5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費領(lǐng)取《中國移動:6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費領(lǐng)取《中國移動算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點本月熱點

     

      最熱通信招聘

      最新招聘信息