北京時間8月26日上午消息,安全人員日前發(fā)現(xiàn)了iPhone中的一個最新漏洞,可以在用戶查看惡意信息時自動撥打電話,而不被用戶發(fā)現(xiàn)。
移動設(shè)備中的電話號碼經(jīng)常以鏈接的形式出現(xiàn),這其實是使用了一種名為“tel”的統(tǒng)一資源標示符(URI)機制來觸發(fā)通話。URI機制涵蓋很多內(nèi)容,可以告訴計算機到哪里尋找特定資源,包括在點擊電子郵件地址時啟動郵件應(yīng)用。
而丹麥無線流媒體公司Airtame開發(fā)者安德烈·尼庫拉辛(Andrei Neculaesei)表示,多數(shù)原生移動應(yīng)用處理電話號碼的方式蘊含著風(fēng)險。
當(dāng)用戶在蘋果的Safari瀏覽器中點擊一個電話號碼時,瀏覽器會彈出窗口,詢問用戶是否愿意撥打電話。但很多原生移動應(yīng)用卻會在不向用戶詢問的情況下直接撥打電話。雖然也可以通過配置來顯示警告信息,但多數(shù)應(yīng)用都關(guān)閉了這一功能。
這一漏洞并不局限于一款應(yīng)用或一個開發(fā)者。Facebook Messenger、Gmail、Google+都可能成為犧牲品,而其他知名度較低的應(yīng)用也可能面臨類似的問題。
尼庫拉辛已經(jīng)發(fā)現(xiàn)了一種方法來濫用這種功能。他開發(fā)了一個包含JavaScript腳本的網(wǎng)頁,一旦用戶打開網(wǎng)頁,便可促使移動應(yīng)用觸發(fā)通話。另外,他還演示了通過Facebook Messenger發(fā)送惡意鏈接,從而觸發(fā)通話的過程。
尼庫拉辛表示,不法分子可以借此誘使用戶撥打昂貴的收費電話,從而牟取暴利。他的測試表明,F(xiàn)acebook Messenger、蘋果Facetime、谷歌Gmail和Google+應(yīng)用都不會在撥打電話前向用戶發(fā)出警告。
Facebook和谷歌尚未對此置評。(鼎宏)