Причиной появления бреши послужил выход из строя системы проверки подлинности номера телефона пользователя в web-приложении Verizon.
Исследователь безопасности обнаружил простую уязвимость в беспроводном web-портале для пользователей Verizon Wireless, позволяющую любому, кто знает номер телефона клиента, загрузить его историю SMS-переписки, а также телефонные номера тех, с кем он когда-либо связывался.
Причиной появления уязвимости, которая в настоящее время уже устранена, послужил выход из строя системы проверки подлинности номера телефона пользователя в web-приложении Verizon. Любой желающий мог ввести чужой номер и получить доступ к текстовым сообщениям другого пользователя. Эту брешь обнаружил исследователь безопасности Коди Коллиер (Cody Collier), который также является клиентом Verizon.
По словам эксперта, простое изменение телефонного номера абонента в URL могло позволить злоумышленнику получить доступ к его SMS-переписке. Например, как показано ниже, в URL можно было указать любой действительный номер телефона пользователя Verizon Wireless, и скачать текстовый файл, содержащий всю переписку.
Пример URL:https://wbillpay.verizonwireless.com/vzw/accountholder/unbilledusage/UnbilledMessaging.action?d-455677-e=2&1548506v4671=1&mtn=5555555555
Изменив цифры в конце, представляющие собой телефонный номер пользователя, хакер мог получить доступ к любой учетной записи. Эта уязвимость подобна той, что была обнаружена в 2010 году на сайте AT&T и затронула более 100 тыс. пользователей iPad. Тогда Эндрю Ауэрнхаймер (Andrew Auernheimer), также известный как Weev, передал данные СМИ, за что был обвинен в мошенничестве и других преступлениях и получил три года тюрьмы.
Как бы то ни было, Коллиер не видит в этих инцидентах никакой схожести. В отличие от Ауэрнхаймера, он незамедлительно сообщил компании об обнаруженной уязвимости.
Лечим цифровую неграмотность без побочных эффектов