正如其名,T-Mobile的Wi-Fi呼叫功能,使得用戶(hù)可以通過(guò)一個(gè)無(wú)線(xiàn)網(wǎng)絡(luò )來(lái)?yè)艽蚧蚪勇?tīng)電話(huà)——但是該系統舊版本里的一個(gè)漏洞,或導致用戶(hù)遭受攻擊。
根據SecurityWeek的報道,加州大學(xué)伯克利分校的研究生Jethro Beekman和Christopher Thompson發(fā)現,部分版本的Wi-Fi呼叫軟件,不能正確地驗證用于該功能的服務(wù)器端安全證書(shū)。
因此,在同一個(gè)Wi-Fi網(wǎng)絡(luò )里的惡意人員,將能夠欺騙用戶(hù)的手機,把惡意主機當做T-Mobile的一臺服務(wù)器。這種"中間人攻擊",將使得攻擊者可以把他們的計算機置于用戶(hù)和T-Mobile之間,截斷(竊聽(tīng))來(lái)自受害設備的電話(huà)呼叫和文本信息。
這項研究證實(shí),該攻擊適用于三星的Galaxy S Relay 4G和Galaxy Note II——其它設備也同樣脆弱——包括Galaxy S II、HTC Amaze 4G,以及LG的myTouch Q。
去年12月的時(shí)候,Beekman和Thompson就已經(jīng)將該漏洞告訴給了T-Mobile,而到3月18號的時(shí)候,所有受影響的設備都收到了一個(gè)解決這個(gè)問(wèn)題的軟件更新。