androide

"Ghost telefonista" consente agli hacker di assumere il controllo del telefono

Cosa fare se il tuo telefono è sotto controllo

Cosa fare se il tuo telefono è sotto controllo
Anonim

Un nuovo attacco è stato scoperto da ricercatori cinesi, chiamato "Ghost Telephonist", che consente agli hacker di assumere il controllo di un telefono cellulare, dando loro accesso a tutti i messaggi e i contenuti della rubrica sul dispositivo.

Domenica, un gruppo di ricercatori dell'UnicornTeam di 360 Technology ha scoperto questo hack durante il summit degli hacker in corso Black Hat USA 2017.

Secondo un rapporto dell'agenzia di stampa Xinhua, nella presentazione del team, i ricercatori della sicurezza hanno introdotto una vulnerabilità in CSFB (Circuit Switched Fallback) nella rete 4G LTE. Il passaggio di autenticazione è risultato mancante.

"Sulla base di questa vulnerabilità si possono fare diversi sfruttamenti", ha detto a Xinhua il ricercatore di sicurezza wireless Unicorn Team Huang Lin. Abbiamo segnalato questa vulnerabilità al Global System for Mobile Communications Alliance (GSMA)."

Altre notizie: Facebook e Harvard uniscono le mani contro gli hacker e le notizie false

Il team ha dimostrato come ripristinare la password di un account Google utilizzando un numero di cellulare rubato.

Dopo aver dirottato la comunicazione di un utente, il ricercatore ha effettuato l'accesso all'email di Google dell'utente e ha fatto clic su "dimentica la password". Poiché Google invia un codice di verifica sul cellulare della vittima, gli aggressori possono intercettare il testo SMS, reimpostando in tal modo la password dell'account.

Poiché Google invia un codice di verifica sul cellulare della vittima, gli aggressori possono intercettare il testo SMS e reimpostare la password dell'account.

Poiché la password di diversi servizi online può essere reimpostata utilizzando un testo di verifica inviato al numero di telefono, questo attacco consentirà agli hacker di assumere il controllo dei servizi online associati a qualsiasi numero di telefono che assumono.

Altre notizie: L'intelligenza artificiale di Facebook crea la propria lingua; Sviluppatori di deflettori

Secondo i ricercatori, l'attaccante può anche avviare una chiamata o un SMS impersonando la vittima. La vittima non si accorgerà di essere attaccata poiché non viene utilizzata alcuna stazione base falsa 4G o 2G e nessuna ri-selezione cellulare. Questi attacchi possono scegliere casualmente le vittime o colpire una determinata vittima.

I ricercatori hanno contattato i fornitori di telecomunicazioni con suggerimenti su come affrontare questa vulnerabilità e stanno attualmente lavorando con operatori e produttori di terminali per risolverlo.

(Con input da IANS)