Hakerzy mogą przejąć kontrolę nad telefonami oraz przechwytywać połączenia i wiadomości
Chińscy badacze odkryli nowy atak o nazwie „Ghost Telephonist”, który umożliwia hakerom przejęcie kontroli nad telefonem komórkowym, zapewniając im dostęp do wszystkich wiadomości i zawartości książki telefonicznej na urządzeniu.
W niedzielę grupa naukowców z UnicornTeam 360 Technology odkryła ten hack na trwającym szczycie hakerów Black Hat USA 2017.
Według raportu agencji prasowej Xinhua, w prezentacji zespołu analitycy bezpieczeństwa wprowadzili jedną lukę w CSFB (Circuit Switched Fallback) w sieci 4G LTE. Stwierdzono brak kroku uwierzytelnienia.
„Na podstawie tej luki można dokonać kilku exploitów”, powiedział badaczowi bezpieczeństwa sieci bezprzewodowej Unicorn Team, Huang Lin, powiedział Xinhua. Zgłoś tę lukę w Global System for Mobile Communications Alliance (GSMA). ”
Więcej w wiadomościach: Facebook i Harvard dołączają do rąk przeciwko hakerom i fałszywym wiadomościomZespół zademonstrował, jak można zresetować hasło do konta Google za pomocą skradzionego numeru telefonu komórkowego.
Po przejęciu komunikacji z użytkownikiem badacz zalogował się do jego e-maila Google i kliknął „zapomnij hasło”. Ponieważ Google wysyła kod weryfikacyjny na telefon komórkowy ofiary, osoby atakujące mogą przechwycić tekst SMS, resetując w ten sposób hasło do konta.
Ponieważ Google wysyła kod weryfikacyjny na telefon komórkowy ofiary, osoby atakujące mogą przechwycić tekst SMS i zresetować hasło do konta.
Ponieważ hasło do kilku usług online można zresetować za pomocą tekstu weryfikacyjnego wysłanego na numer telefonu, atak ten pozwoli hakerom przejąć kontrolę nad usługami online powiązanymi z każdym przejmowanym numerem telefonu.
Więcej w wiadomościach: Sztuczna inteligencja Facebooka tworzy swój własny język; Baffles DevelopersWedług naukowców atakujący może również zainicjować połączenie lub SMS, podszywając się pod ofiarę. Ofiara nie wyczuje ataku, ponieważ nie jest używana fałszywa stacja bazowa 4G lub 2G i nie ma ponownego wyboru komórki. Ataki te mogą losowo wybierać ofiary lub celować w daną ofiarę.
Badacze skontaktowali się z dostawcami usług telekomunikacyjnych w sprawie sugestii dotyczących sposobu wyeliminowania tej luki i obecnie współpracują z operatorami i producentami terminali, aby ją naprawić.
(Z wejściami IANS)