正如其名,T-Mobile的Wi-Fi呼叫功能,使得用戶可以通過一個(gè)無線網(wǎng)絡(luò)來撥打或接聽電話——但是該系統(tǒng)舊版本里的一個(gè)漏洞,或?qū)е掠脩粼馐芄簟?/p>
根據(jù)SecurityWeek的報(bào)道,加州大學(xué)伯克利分校的研究生Jethro Beekman和Christopher Thompson發(fā)現(xiàn),部分版本的Wi-Fi呼叫軟件,不能正確地驗(yàn)證用于該功能的服務(wù)器端安全證書。
因此,在同一個(gè)Wi-Fi網(wǎng)絡(luò)里的惡意人員,將能夠欺騙用戶的手機(jī),把惡意主機(jī)當(dāng)做T-Mobile的一臺服務(wù)器。這種"中間人攻擊",將使得攻擊者可以把他們的計(jì)算機(jī)置于用戶和T-Mobile之間,截?cái)?竊聽)來自受害設(shè)備的電話呼叫和文本信息。
這項(xiàng)研究證實(shí),該攻擊適用于三星的Galaxy S Relay 4G和Galaxy Note II——其它設(shè)備也同樣脆弱——包括Galaxy S II、HTC Amaze 4G,以及LG的myTouch Q。
去年12月的時(shí)候,Beekman和Thompson就已經(jīng)將該漏洞告訴給了T-Mobile,而到3月18號的時(shí)候,所有受影響的設(shè)備都收到了一個(gè)解決這個(gè)問題的軟件更新。