一位安全研究员演示通过按键和语音命令攻击交互式话音响应系统(IVR),成功关闭电话系统的按键音和语音激活,甚至诱使其公开敏感信息。在测试中,一家匿名印度银行的电话系统披露了客户的PIN码。
研究人员称,SQL盲注攻击和缓冲溢出攻击可适用于几乎任何IVR系统,没有银行或企业组织测试过IVR系统,它们以为它是安全的,但事实上它并不安全,没有防火墙或验证码监视语音流量。攻击针对的是双音多频信号算法,它能将用户指令转换成操作,如从数据库中提取出客户银行记录。数据库的弱点可被电话发出的语音指令利用,如导致其缓冲溢出。
转自:http://it.solidot.org/article.pl?sid=12/09/17/1021215&from=rss
留言评论(旧系统):
文章来源于lcx.cc:语音命令崩溃银行电话线
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论