Nuit bourse est noir, le code de vérification par SMS n'est pas sûr

Pour les amis qui aiment regarder des films, des films tels que le vol est sans aucun doute une catégorie familière, et il a toujours été l'industrie du cinéma sont également classe très importante. Beau grâce à une coopération sincère et toutes sortes d'opérations incroyable, un vol à main de voûte incassables, sans aucun doute devenir l'objet de partenariats public aimait, mais si un tel complot se produit en réalité, pour les parties, c'est certainement un rire.

les problèmes de sécurité mobiles ne peuvent pas être ignorées

Post la semaine dernière, appelé cresson « Ceci est rien, » il a suscité l'inquiétude généralisée, après que le parti se réveilla et a trouvé le téléphone a reçu plus de 100 code de vérification par SMS, les pertes d'actifs, tout en dos la somme de la dette. Cela a conduit à des utilisateurs de mésaventures dans l'empathie, mais aussi par le souci de toutes les parties, après tout, pour quiconque calamités inattendues sont difficiles à accepter.

les questions de sécurité actifs depuis les temps anciens sont les questions du public sont les plus préoccupés, de la vieille boîte d'orgue, porte de coffre de banque solide, puis dans le monde virtuel des différents agents de sécurité, le protocole de cryptage, presque tous nés pour ce faire. Mais pour la protection de la sécurité des biens personnels, toutes sortes d'outils de sécurité secrets ont également vu le jour, comme pour prévenir le piratage, les vendeurs en ligne Netease a lancé la carte de sécurité secrète, l'ordre général et dédié APP, alors que les grandes banques offrent des services bancaires en ligne service de bouclier U.

Les problèmes de sécurité mobiles ces dernières années avec la popularité des téléphones intelligents, montrant aussi une tendance à la hausse. La situation est différente d'une variété de virus légendaires de PC, comme le bogue du millénaire, Stuxnet, panda et d'autres utilisateurs ont une certaine prise de conscience de la sécurité PC est au degré d'attention à la sécurité publique des téléphones mobiles est peu élevé. Et l'environnement et PC différent, l'utilisateur moyen de télécharger APP sur le téléphone tout par les voies officielles, et les fabricants ayant passé par le baptême de l'ère du PC, la force technique est nettement plus puissant.

Mais on dit, où il y a ombre légère, offensive et la bataille défensive des esprits dans le domaine de la sécurité peut dire de se propager mille ans, et contrairement au monde réel, l'environnement de réseau virtuel stimulant les côtés offensifs et défensifs de l'équilibre du pouvoir dans une certaine mesure, par exemple, le légendaire Kay Kevin Mitnick est le meilleur exemple de lui seul.

Code de vérification par SMS a été en retard

Dans l'ère de l'Internet mobile d'aujourd'hui, a une fréquence élevée d'utilisation, le nombre a un mécanisme unique de numéros de téléphone cellulaire pour enregistrer, en remplacement du système de compte auto traditionnel construit, mais aussi de garder à l'esprit avant d'éviter efficacement les différents types de problèmes de comptes. Mais jouer un rôle dans la vérification du code de vérification par SMS, le principe est de laisser l'utilisateur de savoir l'opération est en même temps, « aller », le compte utilisateur frauduleux de criminels soulèvent également le seuil, parce que pour obtenir le mot de passe de paiement, l'utilisateur peut ne pas être en mesure de contrôler téléphone.

Mais elle apporte aussi un gros problème, une fois que le téléphone est contrôlé compte l'unité de la nature peut être facilement pot côté, entraînant ainsi une réaction en chaîne. Les victimes de la probabilité ci-dessus est dû à Alipay, Jingdong APP utilisent le même compte sont côté des criminels du pot. la police Jiangning affiché dans le message affiché en ligne, les utilisateurs sont « GSM + SMS piraté la technologie renifler » du crime appelé l'attaque par le détournement d'une station de base pseudo, les criminels obtenir un numéro de téléphone, numéro de carte d'identité, banque carte, code de vérification SMS informations nécessaires quatre vol de biens.

En fait, au milieu de l'année dernière, il y avait déjà des chercheurs de sécurité sans fil ont découvert le problème, mais par rapport aux questions de confidentialité pour tenir compte plus de fabricants, la production de sens noir de l'odorat est plus sensible. De plus à l'époque actuelle des grandes données, les grands et les petits fournisseurs de services Internet ont recueilli de grandes quantités d'informations utilisateur, cliquez sur le milieu de la SGM bibliothèque + attaque + RRC redirect la voie, est une protection essentiellement faible pour le code de vérification par SMS est pas de solution a.

Protéger la propriété ou d'être vigilant

Pourquoi la protection du code de vérification par SMS des faibles? La raison en est qu'il a toujours été évidentes faiblesses - envoyé en texte clair + authentification à sens unique, dans le cours des communications peuvent être facilement interceptées. Et nous avons utilisé 3G ou 4G réseau est le réseau LTE, le réseau 2G à base GSM est beaucoup plus forte que sur la sécurité.

Il convient de noter que l'APP bancaire, Alipay, paie des micro-canaux tels logiciels à grande échelle est de fournir une authentification à deux facteurs (2FA), qui est une combinaison de chiffrement et physique (et autre carte de sécurité secrète, biomarqueur jeton ou empreinte digitale) en deux méthodes conditions sur l'identité de l'authentification de l'utilisateur, mais assez pas cher par rapport au code de vérification par SMS, l'authentification à deux facteurs nécessiteront un soutien technique supplémentaire, et ont donc pratiquement plus qu'une somme des coûts, de sorte que l'effet de promotion ne dit pas Shang Hao.

Si la production de praticiens noirs sera obtenir vos renseignements personnels sur un petit faisan prêt net APP, avec son audit de laxisme et les failles de sécurité à peu près égale à 0, donc vous aucune raison d'augmenter un tas d'emprunt. Pour ce nouveau mode de fonctionnement, en fait, il y a beaucoup d'idées pour résoudre, comme avant d'aller au lit, la fonctionnalité de Volte ouverte, désactiver la synchronisation des nuages SMS et ainsi de suite, mais ces approches ont chacun leurs propres défauts, comme avant d'aller au lit peut manquer un appel, désactiver la fonction de synchronisation nuage SMS doit être probablement perdu avant que le contenu du message, ne sont apparemment pas pratique pour tout le monde.

La fonction Volte a été largement discuté, de sorte que l'effet de la messagerie texte par transmission réseau 3G / 4G des plus importants, mais pas encore un plan infaillible.

Parce que les travailleurs de production de noir ont aussi un moyen de se mettre réseau LTE au réseau GSM, l'attaquant peut mettre en place une station de base pseudo-LTE pour « capturer » le téléphone, dans le processus de redirection par la signalisation RRC, avec le code correspondant pour que le téléphone de la cible de connexion après le résident pré-étatique à mettre en place un réseau malveillant, l'attaquant peut alors utiliser leur téléphone mobile mis sur la veste, à l'identité du téléphone cellulaire cible enregistrée dans le réseau de l'opérateur, complétant ainsi un opéra sournoise.

Dans l'ensemble, la production de praticiens noirs attaque face, le réseau de l'opérateur actuel en fait très difficile d'obtenir une sécurité absolue. Par conséquent, par rapport au code de sécurité de vérification par SMS pour protéger contre la divulgation des renseignements personnels sensibles, cartes d'identité, cartes bancaires, etc. deviendra plus important pour les utilisateurs individuels. En ce qui concerne le fournisseur de services de paiement, la mise à niveau dans son propre système d'authentification à deux facteurs est naturellement très nécessaire.

Bien sûr, si vous ne faites pas confiance encore les mots d'assurance similaire « sécurité des comptes risque », etc., peuvent aussi vouloir savoir.

amour gras | Bibb cheveux coupés clochard, son petit ami semble vraiment tube de forme
Précédent
LPL a été le champion du tournoi d'été, est maintenant nous massacre, coeur rose Sizha: 20 coups de celui-ci!
Prochain
Jon Nazha Fan Bingbing Chen Tang Yan Li Zhang Yang Mi Bichen, jupe gâteau actrice regard grand PK, vous êtes le plus optimiste quant à la qui?
configuration du téléphone OPPO deux ou trois mille ne sont pas bonnes, pourquoi tant de gens achètent encore
Kitty Zhang a répondu ex-mari accusé de romance difficiles conditions routières pourraient être si merveilleux
Rouges Salle | Zhou Xun ne vous attendez pas à se sentir fille perdue
Vous ne pouvez pas croire par exemple: OMG le frottement du EDG sur le terrain!
Première partie continentale de la beauté classique, le seul jeu sur les quatre acteurs célèbres, la tricherie est tombé amoureux de Qi Wei, l'air de femme sur les maladies cardiaques, mais a fini pa
Téléphone mi-grande mise à niveau du CPU, CPU informatique dentifrice chaque année, c'est comment?
Notorious | Pourquoi Charmaine ont toujours le dernier rire?
Pakistan Yuan Yuan cercle d'amis dissolue exposition de la vie Zhang Yuqi Zhang Yuqi répondre soupçonné de nouveauté?
Koro retour au jeu difficile à tuer quatre Sauveur, OMG terrain de jeu pour sauver les jeux la performance rapide!
De prodige au totem Trois Lions: la transformation de Stirling route
Les prix du mil continuent à 6, 7 mil dans un avenir prévisible, est également intéressant de continuer à attendre?