推广 热搜: 京东  联通  iphone11  iPhone  摄像头  企业存储  网络安全  XSKY  自动驾驶  京东智能采购 

免密登录成黑客后门,数百万用户隐私裸奔

   日期:2026-01-22     作者:itcg    浏览:2884    我要评论    
导读:免密登录成黑客后门,数百万用户隐私裸奔

1 月 22 日消息,科技媒体 Ars Technica 今天(1 月 22 日)报道,联合研究团队近日发布论文指出,数百万用户正因短信(SMS)中的免密登录链接面临严重的隐私泄露风险。

该研究由新墨西哥大学、亚利桑那大学、路易斯安那大学及 Circle 公司联合发布,指出广泛应用于保险报价、求职招聘及家政服务等领域的“短信免密登录”功能,正将数百万用户的隐私置于危险境地。

注:为了省去用户记忆密码的麻烦,许多服务商仅要求用户输入手机号,随后通过短信发送包含认证链接的消息。

然而,研究人员指出,这种看似便捷的机制背后存在重大设计缺陷,让诈骗者能够轻易实施身份盗窃,甚至在未获授权的情况下查看或修改用户的部分保险申请单等敏感业务数据。

该安全漏洞的根源在于验证链接的生成机制过于简单,缺乏足够的随机性(即“低熵”)。研究发现,许多服务商生成的安全 tokens 呈现出明显的序列规律。

攻击者无需具备高深的网络安全知识,只需使用消费级硬件,对截获或推测的 URL 链接末尾进行简单修改(例如将字符“ABC”递增为“ABD”),即可通过“枚举攻击”访问其他用户的账户。

部分劣质服务甚至允许攻击者在点击链接后,无需任何额外验证即可长驱直入,且这些链接的有效期往往长达数年,进一步放大了安全隐患。

为了评估事态严重性,研究团队分析了公共短信网关中超过 3300 万条短信,提取了约 3.23 亿个唯一 URL。结果令人触目惊心:在涉及的 177 项服务中,有 125 项允许攻击者大规模枚举有效 URL。

尽管漏洞已公开,但服务商的响应速度令人担忧。在研究人员尝试联系的 150 家受影响服务商中,仅有 18 家给予回复,最终只有 7 家修复了缺陷。

针对此类风险,DuckDuckGo 和 404 Media 等隐私导向型网站已转向使用基于电子邮件的“魔术链接(Magic Link)”。这种方式通过发送有时效限制(如 24 小时内有效)的一次性登录链接,结合邮箱本身的双重验证(2FA),在一定程度上提升了安全性。

 
反对 0举报 0 收藏 0 打赏 0评论 0
 
更多>同类资讯
0相关评论

头条阅读
推荐图文
相关资讯
网站首页  |  物流配送  |  关于我们  |  联系方式  |  使用协议  |  版权隐私  |  网站地图  |  排名推广  |  广告服务  |  积分换礼  |  RSS订阅  |  违规举报  |  京ICP备14047533号-2