Android

„Ghost telephonist” pozwala hakerom przejąć kontrolę nad telefonem

10 najbardziej niebezpiecznych HAKERÓW w historii [TOPOWA DYCHA]

10 najbardziej niebezpiecznych HAKERÓW w historii [TOPOWA DYCHA]
Anonim

Chińscy badacze odkryli nowy atak o nazwie „Ghost Telephonist”, który umożliwia hakerom przejęcie kontroli nad telefonem komórkowym, zapewniając im dostęp do wszystkich wiadomości i zawartości książki telefonicznej na urządzeniu.

W niedzielę grupa naukowców z UnicornTeam 360 Technology odkryła ten hack na trwającym szczycie hakerów Black Hat USA 2017.

Według raportu agencji prasowej Xinhua, w prezentacji zespołu analitycy bezpieczeństwa wprowadzili jedną lukę w CSFB (Circuit Switched Fallback) w sieci 4G LTE. Stwierdzono brak kroku uwierzytelnienia.

„Na podstawie tej luki można dokonać kilku exploitów”, powiedział badaczowi bezpieczeństwa sieci bezprzewodowej Unicorn Team, Huang Lin, powiedział Xinhua. Zgłoszono tę lukę w Global System for Mobile Communications Alliance (GSMA). ”

Więcej w wiadomościach: Facebook i Harvard łączą ręce przeciwko hakerom i fałszywym wiadomościom

Zespół zademonstrował, jak można zresetować hasło do konta Google za pomocą skradzionego numeru telefonu komórkowego.

Po przejęciu komunikacji z użytkownikiem badacz zalogował się do e-maila użytkownika Google i kliknął „zapomnij hasło”. Ponieważ Google wysyła kod weryfikacyjny na telefon komórkowy ofiary, osoby atakujące mogą przechwycić tekst SMS, a tym samym zresetować hasło do konta.

Ponieważ Google wysyła kod weryfikacyjny na telefon komórkowy ofiary, osoby atakujące mogą przechwycić tekst SMS i zresetować hasło do konta.

Ponieważ hasło do kilku usług online można zresetować za pomocą tekstu weryfikacyjnego wysłanego na numer telefonu, atak ten pozwoli hakerom przejąć kontrolę nad usługami online powiązanymi z każdym przejmowanym numerem telefonu.

Więcej w wiadomościach: Sztuczna inteligencja Facebooka tworzy swój własny język; Baffles Developers

Według naukowców atakujący może również zainicjować połączenie lub SMS-a, podszywając się pod ofiarę. Ofiara nie wyczuje ataku, ponieważ nie jest używana fałszywa stacja bazowa 4G lub 2G i nie ma ponownego wyboru komórki. Ataki te mogą losowo wybierać ofiary lub celować w daną ofiarę.

Badacze skontaktowali się z dostawcami usług telekomunikacyjnych w sprawie sugestii dotyczących sposobu wyeliminowania tej luki i obecnie współpracują z operatorami i producentami terminali, aby ją naprawić.

(Z danymi wejściowymi IANS)