Хакерите могат да поемат вашите телефони и да прехващат обаждания и съобщения
Нова атака е открита от китайските изследователи, наречена „Ghost Telephonist“, която позволява на хакерите да поемат контрола над мобилния телефон, като им предоставят достъп до всички съобщения и съдържанието на телефонния указател на устройството.
В неделя група изследователи от 360-те UnicornTeam на 360 Technology откриха този хак по време на провеждащата се хакерска среща на върха Black Hat USA 2017.
Според доклад на информационна агенция Xinhua, в представянето на екипа изследователите по сигурността въведоха една уязвимост в CSFB (Circuit Switched Fallback) в 4G LTE мрежа. Установено е, че стъпката за удостоверяване липсва.
„Въз основа на тази уязвимост могат да бъдат направени няколко експлоатации“, каза за Xinhua изследователят за безжична сигурност на екипа на Unicorn Team Хуан Лин. Съобщихме за тази уязвимост на Алианса за глобална система за мобилни комуникации (GSMA). “
Още в новини: Facebook и Harvard се присъединяват към Hackers срещу хакери и фалшиви новиниЕкипът демонстрира как паролата за акаунт в Google може да бъде нулирана с помощта на откраднат мобилен номер.
След като отвлича комуникацията на потребителя, изследователят влезе в имейла на Google и натисна „забрави паролата“. Тъй като Google изпраща код за потвърждение на мобилния телефон на жертвата, нападателите могат да прихващат текста на SMS, като по този начин нулират паролата на акаунта.
Тъй като Google изпраща код за потвърждение на мобилния телефон на жертвата, нападателите могат да прихващат текста на SMS и да нулират паролата на акаунта.
Тъй като паролата за няколко онлайн услуги може да бъде нулирана с помощта на текст за потвърждение, изпратен на телефонния номер, тази атака ще позволи на хакерите да поемат контрола върху онлайн услугите, свързани с всеки телефонен номер, който поемат.
Още в новини: Изкуственият интелект на Facebook създава свой собствен език; Baffles DevelopersСпоред изследователите, нападателят може да започне повикване или SMS, като се представя за жертвата. Жертвата няма да има смисъл да бъде нападната, тъй като не се използва фалшива базова станция 4G или 2G и не се извършва повторно избиране на клетки. Тези атаки могат да избират произволно жертви или да се насочват към дадена жертва.
Изследователите се свързаха с доставчиците на телекомуникации с предложения как да се справят с тази уязвимост и в момента работят с оператори и производители на терминали, за да ги отстранят.
(С входове от IANS)