Logo cn.androidermagazine.com
Logo cn.androidermagazine.com

O2英国网络安全失误将客户的电话号码暴露给网站

Anonim

更新: O2表示,截至今天格林威治标准时间1400,它已经解决了问题,并且作为“日常维护”一部分的“技术变更”应该归咎于这个问题,从1月10日到今天影响了客户。 该网络的完整声明可在其官方博客上获得。

原创故事:如果您在O2 UK上的手机或平板电脑上浏览网页,那么网络可能会将您的电话号码暴露给您访问的每个网站。 O2客户Lewis Peckover最近发现,当您在O2上浏览3G时,您手机的电话号码通常包含在发送到您访问的每个网站的HTTP标头中,以纯文本形式显示。

HTTP标头是在加载页面之前在浏览器和Web服务器之间交换的信息。 从理论上讲,O2的方式包括您的电话号码 - 以及更为平凡的信息,如您的IP地址,浏览器和操作系统 - 意味着您访问的任何网站都可以轻松找到您的号码。 值得指出的是,O2用于发送电话号码的标题 - “x-up-calling-line-id” - 并不是Web服务器常规记录的标题。 但是,只需几行代码就可以让恶意服务器通过3G访问网站来查找您的电话号码。

Lewis Peckover建立了一个网站,允许O2客户查看他们是否受到影响。 我们在Galaxy Nexus中使用O2 SIM尝试了这一点,果然,我们的电话号码在“收到的标题”列表中。 如果您在O2上,请确保您的设备已禁用Wifi,然后单击此处查看您是否在HTTP标头中发现了您的电话号码。 对于它的价值,早期的报告表明,并非 所有的 O2客户都受到影响,尽管很大一部分客户受到了影响。

这不是特定于Android的问题,但由于这是一个网络级问题,它会影响Android手机,就像浏览O2数据网络的任何其他设备一样。 出于这个原因,几乎任何通过O2网络上的HTTP连接都可能访问这些信息。 就其本身而言,O2表示正在“调查”这个问题,虽然这对于O2客户来说是一个大问题,但这是一个网络级问题的事实应该意味着修复将相对快速和易于部署。

更多:Lew.io; via:ThinkBroadband