ÐÑÐµÐ¼Ñ Ð¸ СÑекло Так вÑпала ÐаÑÑа HD VKlipe Net
Китайские исследователи обнаружили новую атаку «Ghost Telephonist», которая позволяет хакерам получить контроль над мобильным телефоном, предоставляя им доступ ко всем сообщениям и содержимому телефонной книги на устройстве.
В воскресенье группа исследователей из UnicornTeam 360 Technology обнаружила этот хак на продолжающемся хакерском саммите Black Hat USA 2017.
Согласно сообщению информационного агентства Xinhua, в презентации команды исследователи безопасности представили одну уязвимость в CSFB (Circuit Switched Fallback) в сети 4G LTE. Обнаружено, что шаг аутентификации отсутствует.
«На основе этой уязвимости можно сделать несколько эксплойтов», - сказал Xinhua исследователь беспроводной безопасности Unicorn Team Хуан Линь. Мы сообщили об этой уязвимости в Глобальный альянс систем мобильной связи (GSMA) ».
Команда продемонстрировала, как можно сбросить пароль учетной записи Google с помощью украденного номера мобильного телефона.
После захвата сообщения пользователя исследователь вошел в электронную почту пользователя Google и нажал «забыть пароль». Так как Google отправляет код подтверждения на мобильный телефон жертвы, злоумышленники могут перехватить текст SMS-сообщения и сбросить пароль учетной записи.
Поскольку Google отправляет код подтверждения на мобильный телефон жертвы, злоумышленники могут перехватить текст SMS и сбросить пароль учетной записи.
Поскольку пароль нескольких онлайн-сервисов можно сбросить с помощью текста подтверждения, отправленного на номер телефона, эта атака позволит хакерам получить контроль над онлайн-сервисами, связанными с любым номером телефона, который они передадут.
Подробнее в новостях: искусственный интеллект Facebook создает свой собственный язык; Разработчики перегородокПо словам исследователей, злоумышленник также может инициировать звонок или SMS, выдавая себя за жертву. Жертва не будет ощущать, что на нее нападают, поскольку не используется поддельная базовая станция 4G или 2G и не производится повторный выбор соты. Эти атаки могут случайным образом выбирать жертв или нацеливаться на данную жертву.
Исследователи связались с поставщиками телекоммуникационных услуг с предложениями о том, как устранить эту уязвимость, и в настоящее время работают с операторами и производителями терминалов, чтобы устранить ее.
(С участием IANS)
Исследователи показывают, как взять под свой контроль Windows 7
Код доказательной концепции берет под свой контроль компьютер во время процесса загрузки
Телефонное дополнение Mauz хочет поставить вас под контроль всего (видео)
Mauz - крошечный который подключается к вашему смартфону, превращая его в контроллер для всего: от ноутбуков до телеприставок. Рабочий прототип демонстрировался на выставке CES 2013; он находится на пути к выпуску в июне.
Uniclau позволяет использовать ваш мобильный телефон в качестве менеджера паролей
Вот инновационная услуга под названием Uniclau, которая позволяет использовать ваш мобильный телефон в качестве менеджера паролей. Посмотрите, как это работает, нажав на ссылку выше.