Android

A 'Ghost Telephonist' lehetővé teszi a hackerek számára, hogy átvegyék az irányítást a telefonod felett

Egy hacker élete - Start

Egy hacker élete - Start
Anonim

A kínai kutatók újabb, Ghost Telephonist nevű kutatók fedezték fel a támadást, amely lehetővé teszi a hackerek számára, hogy átvegyék az irányítást egy mobiltelefon felett, és hozzáférést biztosítsanak számukra az összes üzenethez és telefonkönyv tartalmához a készüléken.

Vasárnap a 360 technológia UnicornTeam kutatócsoportja felfedezte ezt a hacket a folyamatban lévő hackerek csúcstalálkozóján, a Black Hat USA 2017-en.

A Xinhua hírügynökség jelentése szerint a csoport bemutatójában a biztonsági kutatók egy biztonsági rést mutattak be a 4G LTE hálózat CSFB-jében (Circuit Switched Fallback). A hitelesítési lépés hiányzik.

"Ennek a sebezhetőségnek köszönhetően többféle kizsákmányolást végezhetünk el" - mondta Huang Lin, az Unicorn Team vezeték nélküli biztonsági kutatója a Xinhua-nak. Jelentettük ezt a sebezhetőséget a Global Communications for Mobile Communications Alliance (GSMA) számára. ”

Még több a Hírekben: A Facebook és a Harvard csatlakoznak a hackerek és hamis hírek ellen

A csapat bemutatta, hogyan lehet visszaállítani egy Google-fiók jelszavát ellopott mobilszám használatával.

Miután eltérítették a felhasználói kommunikációt, a kutató bejelentkezett a felhasználó Google-e-mailbe és rákattintott az „elfelejtette a jelszót” elemre. Mivel a Google ellenőrző kódot küld az áldozat mobiltelefonjára, a támadók elfoghatják az SMS szöveget, és ezzel visszaállíthatják a fiók jelszavát.

Mivel a Google ellenőrző kódot küld az áldozat mobiljára, a támadók elfoghatják az SMS szöveget, és visszaállíthatják a fiók jelszavát.

Mivel több online szolgáltatásban a jelszó visszaállítható a telefonszámra küldött ellenőrző szöveg használatával, ez a támadás lehetővé teszi a hackerek számára, hogy átvegyék az irányítást az általuk átvett telefonszámokhoz kapcsolódó online szolgáltatások felett.

További hírek: A Facebook mesterséges intelligenciája saját nyelvét hozza létre; Baffles fejlesztők

A kutatók szerint a támadó hívást vagy SMS-t is kezdeményezhet az áldozat megszemélyesítésével. Az áldozat nem fogja érzékelni, hogy megtámadják, mivel nem használnak 4G vagy 2G hamis bázisállomást és sejtek újbóli kiválasztását. Ezek a támadások véletlenszerűen választhatnak áldozatokat, vagy célozhatnak egy adott áldozatot.

A kutatók felkérték a kapcsolatot a telekommunikációs szolgáltatókkal, hogy javaslatokat tegyenek a biztonsági rés kiküszöbölésére, és jelenleg együttműködnek a szolgáltatókkal és a terminálgyártókkal annak kijavítása érdekében.

(IANS bemenetekkel)