«Телефонист-призрак» позволяет хакерам контролировать ваш телефон

Китайские исследователи обнаружили новую атаку под названием «Ghost Telephonist», которая позволяет хакерам управлять мобильным телефоном, предоставляя им доступ ко всем сообщениям и содержимому телефонной книги на устройстве.


Shutterstock 313805942

В воскресенье группа исследователей из UnicornTeam 360 Technology обнаружила этот взлом на проходящем хакерском саммите Black Hat USA 2017.

Согласно сообщению информационного агентства Xinhua, в презентации команды исследователи безопасности представили одну уязвимость в CSFB (Circuit Switched Fallback) в сети 4G LTE. Обнаружено отсутствие шага аутентификации.

«На основе этой уязвимости можно сделать несколько эксплойтов», — сказал Xinhua исследователь безопасности беспроводной сети Unicorn Team Хуан Линь. Мы сообщили об этой уязвимости в Global System for Mobile Communications Alliance (GSMA) ».

Команда продемонстрировала, как можно сбросить пароль учетной записи Google с помощью украденного номера мобильного телефона.

После перехвата сообщения пользователя исследователь вошел в электронную почту пользователя Google и нажал «забыть пароль». Поскольку Google отправляет проверочный код на мобильный телефон жертвы, злоумышленники могут перехватить текст SMS, тем самым сбросив пароль учетной записи.

Поскольку Google отправляет проверочный код на мобильный телефон жертвы, злоумышленники могут перехватить текст SMS и сбросить пароль учетной записи.

Поскольку пароль для нескольких онлайн-сервисов можно сбросить с помощью проверочного текста, отправленного на номер телефона, эта атака позволит хакерам получить контроль над онлайн-сервисами, связанными с любым телефонным номером, который они захватят.

По словам исследователей, злоумышленник также может инициировать звонок или SMS, выдав себя за жертву. Жертва не почувствует нападения, поскольку не используются поддельные базовые станции 4G или 2G и повторный выбор соты. Эти атаки могут случайным образом выбирать жертв или нацеливаться на заданную жертву.

Исследователи обратились к операторам связи с предложениями по устранению этой уязвимости и в настоящее время работают с операторами и производителями терминалов над ее устранением.

(При участии IANS)

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *