Operator besar di A.S. seperti Verizon, T-Mobile, dan AT&T telah membuat perubahan tentang bagaimana pesan SMS dirutekan untuk menghentikan kerentanan keamanan yang memungkinkan peretas untuk mengubah rute teks, menurut Motherboard.
Operator memperkenalkan perubahan tersebut setelah investigasi Motherboard minggu lalu mengungkapkan betapa mudahnya bagi peretas untuk mengubah rute pesan teks dan menggunakan informasi yang dicuri untuk membobol akun media sosial. Situs tersebut membayar peretas $ 16 untuk mengubah rute teks menggunakan alat perusahaan bernama Sakari, yang membantu bisnis dengan pemasaran massal.
Sakari menawarkan alat perutean teks dari sebuah perusahaan bernama Bandwidth, yang dipasok oleh perusahaan lain bernama NetNumber, mengakibatkan jaringan perusahaan yang membingungkan berkontribusi pada kerentanan yang membuat teks SMS terbuka untuk peretas (Motherboard memiliki informasi lebih lanjut tentang proses dalam aslinya artikel). Peretas yang disewa oleh Motherboard dapat mengakses alat Sakari tanpa otentikasi atau persetujuan dari target perutean ulang, berhasil mendapatkan teks dari telepon uji Motherboard.
Sakari dimaksudkan untuk memungkinkan bisnis mengimpor nomor telepon mereka sendiri untuk mengirim teks massal, yang berarti bisnis dapat menambahkan nomor telepon untuk mengirim dan menerima teks melalui platform Sakari. Peretas dapat menyalahgunakan alat ini dengan mengimpor nomor telepon korban untuk mendapatkan akses ke pesan teks orang tersebut.
Aerialink, sebuah perusahaan komunikasi yang membantu merutekan pesan teks, mengatakan hari ini mengatakan bahwa operator nirkabel tidak lagi mendukung teks SMS atau MMS yang memungkinkan pada nomor nirkabel, sesuatu yang “mempengaruhi semua penyedia SMS di ekosistem seluler.” Ini akan mencegah peretasan yang ditunjukkan oleh Motherboard minggu lalu agar tidak berfungsi.
Tidak jelas apakah metode perutean ulang teks ini banyak digunakan oleh peretas, tetapi lebih mudah dilakukan daripada metode peretasan ponsel cerdas lainnya seperti pertukaran SIM. Seorang peneliti Security Research Labs mengatakan bahwa dia belum pernah melihatnya sebelumnya, sementara peneliti lain mengatakan itu “benar-benar” digunakan.
sumber : www.macrumors.com