Android

"Ghost telephonist" gör det möjligt för hackare att ta kontroll över din telefon

Hur du öppnar en iphone UTAN lösenord

Hur du öppnar en iphone UTAN lösenord
Anonim

En ny attack har upptäckts av kinesiska forskare, kallad 'Ghost Telephonist', som gör det möjligt för hackare att ta kontroll över en mobiltelefon, vilket ger dem tillgång till alla meddelanden och telefonbokens innehåll på enheten.

På söndag upptäckte en grupp forskare från 360 Technology UnicornTeam detta hack på det pågående hackertoppmötet Black Hat USA 2017.

Enligt en rapport från nyhetsbyrån Xinhua introducerade säkerhetsforskare i teamets presentation en sårbarhet i CSFB (Circuit Switched Fallback) i 4G LTE-nätverk. Verifieringssteget visade sig sakna.

"Flera utnyttjanden kan göras baserat på denna sårbarhet, " säger Unicorn Team trådlös säkerhetsforskare Huang Lin, berättade för Xinhua. Vi har rapporterat denna sårbarhet till Global System for Mobile Communications Alliance (GSMA). ”

Mer i nyheter: Facebook och Harvard gå med händerna mot hackare och falska nyheter

Teamet demonstrerade hur ett lösenord för Google-kontot kan återställas med ett stulet mobilnummer.

Efter att ha kapat en användares kommunikation loggade forskaren in på användarens Google-e-post och klickade på "glöm lösenordet". Eftersom Google skickar en verifieringskod till offrets mobil kan angripare fånga SMS-texten och därmed återställa kontoens lösenord.

Eftersom Google skickar en verifieringskod till offrets mobil kan angripare fånga SMS-texten och återställa kontoens lösenord.

Eftersom lösenordet för flera onlinetjänster kan återställas med en verifieringstext som skickas till telefonnumret, kommer denna attack att göra det möjligt för hackare att ta kontroll över onlinetjänsterna som är kopplade till alla telefonnummer som de tar över.

Mer i nyheter: Facebooks artificiell intelligens skapar sitt eget språk; Baffles utvecklare

Enligt forskarna kan angriparen också initiera ett samtal eller ett sms genom att efterge sig offeret. Offret kommer inte att känna att bli attackerad eftersom ingen falsk basstation med 4G eller 2G används och ingen återval av celler. Dessa attacker kan slumpmässigt välja offer eller rikta in sig på ett givet offer.

Forskarna kontaktade telekomleverantörerna med förslag på hur man kan hantera denna sårbarhet och arbetar för närvarande med operatörer och terminaltillverkare för att åtgärda det.

(Med ingångar från IANS)