3月10日消息 安全研究员、PingSafe AI 创始人 Anand Prakash 发现了流行的 iPhone 应用 “自动通话记录器”(Automatic Call Recorder)的一个漏洞。这个漏洞允许任何人通过知晓其他用户的电话号码来获取他们的通话记录。
据 TechCrunch 报道,这个安全漏洞暴露了数千名用户的通话记录。通过 Burp Suite 等代理工具,Prakash 可以查看和修改进出该应用的网络流量。
这意味着他可以将自己在应用中注册的电话号码替换为另一个应用用户的电话号码,并在自己的手机上访问他们的录音内容。
TechCrunch 表示,它可以验证 Prakash 的发现,并等到开发者修复了这个错误后再发布报道。
该应用将用户的通话记录存储在 AWS 托管的云存储 Bucket(桶)上。虽然公开并列出了里面的文件,但文件无法访问或下载。截至记者发稿时,该 Bucket 已经关闭。
报道解释说,3月6日,“自动通话记录器”应用的开发商发布了安全更新,但在修复之前,超过13万份录音可以被任何人访问。据其页面显示,该应用在 App Store 的下载量超过100万次。开发商宣称,该应用 “可能是你在 App Store 上能找到的最容易使用的通话录音机”。
开发商没有回复 TechCrunch 团队的几次置评请求,截至目前,该 Bug 已经被修复。
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《安全研究人员:某“自动通话记录器”iOS App 暴露数千条通话记录》
文章链接:https://www.youkayouwang.com/anquan/aqrj/109249.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。
文章名称:《安全研究人员:某“自动通话记录器”iOS App 暴露数千条通话记录》
文章链接:https://www.youkayouwang.com/anquan/aqrj/109249.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。