【编者按】北京时间8月26日上午消息,安全人员日前发现了iPhone中的一个最新漏洞,可以在用户查看恶意信息时自动拨打电话,而不被用户发现。
北京时间8月26日上午消息,安全人员日前发现了iPhone中的一个最新漏洞,可以在用户查看恶意信息时自动拨打电话,而不被用户发现。
移动设备中的电话号码经常以链接的形式出现,这其实是使用了一种名为“tel”的统一资源标示符(URI)机制来触发通话。URI机制涵盖很多内容,可以告诉计算机到哪里寻找特定资源,包括在点击电子邮件地址时启动邮件应用。
而丹麦无线流媒体公司Airtame开发者安德烈·尼库拉辛(Andrei Neculaesei)表示,多数原生移动应用处理电话号码的方式蕴含着风险。
当用户在苹果的Safari浏览器中点击一个电话号码时,浏览器会弹出窗口,询问用户是否愿意拨打电话。但很多原生移动应用却会在不向用户询问的情况下直接拨打电话。虽然也可以通过配置来显示警告信息,但多数应用都关闭了这一功能。
这一漏洞并不局限于一款应用或一个开发者。Facebook、Messenger、Gmail、Google+都可能成为牺牲品,而其他知名度较低的应用也可能面临类似的问题。
尼库拉辛已经发现了一种方法来滥用这种功能。他开发了一个包含JavaScript脚本的网页,一旦用户打开网页,便可促使移动应用触发通话。另外,他还演示了通过Facebook Messenger发送恶意链接,从而触发通话的过程。
尼库拉辛表示,不法分子可以借此诱使用户拨打昂贵的收费电话,从而牟取暴利。他的测试表明,Facebook Messenger、苹果Facetime、谷歌Gmail和Google+应用都不会在拨打电话前向用户发出警告。
本网站所有内容、图片仅供参考,不作买卖依据。本网仅为传递更多信息之目的,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容,购买或投资后果自负。在法律允许的范围内,本网站在此声明,不承担用户或任何人士就使用或未能使用本网站所提供的信息或任何链接所引致的任何直接、间接、附带、从属、特殊、惩罚性或惩戒性的损害赔偿。