Android

«Призрачный телефонист» позволяет хакерам взять под контроль ваш телефон

Время и Стекло Так выпала Карта HD VKlipe Net

Время и Стекло Так выпала Карта HD VKlipe Net
Anonim

Китайские исследователи обнаружили новую атаку «Ghost Telephonist», которая позволяет хакерам получить контроль над мобильным телефоном, предоставляя им доступ ко всем сообщениям и содержимому телефонной книги на устройстве.

В воскресенье группа исследователей из UnicornTeam 360 Technology обнаружила этот хак на продолжающемся хакерском саммите Black Hat USA 2017.

Согласно сообщению информационного агентства Xinhua, в презентации команды исследователи безопасности представили одну уязвимость в CSFB (Circuit Switched Fallback) в сети 4G LTE. Обнаружено, что шаг аутентификации отсутствует.

«На основе этой уязвимости можно сделать несколько эксплойтов», - сказал Xinhua исследователь беспроводной безопасности Unicorn Team Хуан Линь. Мы сообщили об этой уязвимости в Глобальный альянс систем мобильной связи (GSMA) ».

Подробнее в новостях: Facebook и Гарвард объединяют усилия против хакеров и фальшивых новостей

Команда продемонстрировала, как можно сбросить пароль учетной записи Google с помощью украденного номера мобильного телефона.

После захвата сообщения пользователя исследователь вошел в электронную почту пользователя Google и нажал «забыть пароль». Так как Google отправляет код подтверждения на мобильный телефон жертвы, злоумышленники могут перехватить текст SMS-сообщения и сбросить пароль учетной записи.

Поскольку Google отправляет код подтверждения на мобильный телефон жертвы, злоумышленники могут перехватить текст SMS и сбросить пароль учетной записи.

Поскольку пароль нескольких онлайн-сервисов можно сбросить с помощью текста подтверждения, отправленного на номер телефона, эта атака позволит хакерам получить контроль над онлайн-сервисами, связанными с любым номером телефона, который они передадут.

Подробнее в новостях: искусственный интеллект Facebook создает свой собственный язык; Разработчики перегородок

По словам исследователей, злоумышленник также может инициировать звонок или SMS, выдавая себя за жертву. Жертва не будет ощущать, что на нее нападают, поскольку не используется поддельная базовая станция 4G или 2G и не производится повторный выбор соты. Эти атаки могут случайным образом выбирать жертв или нацеливаться на данную жертву.

Исследователи связались с поставщиками телекоммуникационных услуг с предложениями о том, как устранить эту уязвимость, и в настоящее время работают с операторами и производителями терминалов, чтобы устранить ее.

(С участием IANS)