Android

'Điện thoại ma' cho phép tin tặc kiểm soát điện thoại của bạn

Nhắn Ước Mơ, Nhận Thật Quà

Nhắn Ước Mơ, Nhận Thật Quà
Anonim

Một cuộc tấn công mới đã được phát hiện bởi các nhà nghiên cứu Trung Quốc, được gọi là 'Ghost Telephonist', cho phép tin tặc kiểm soát điện thoại di động, cho phép họ truy cập vào tất cả các tin nhắn và nội dung danh bạ trên thiết bị.

Vào Chủ nhật, một nhóm các nhà nghiên cứu từ UnicornTeam của 360 Technology, đã phát hiện ra vụ hack này tại hội nghị thượng đỉnh tin tặc Black Hat USA 2017 đang diễn ra.

Theo báo cáo của Tân Hoa Xã, trong bài thuyết trình của nhóm, các nhà nghiên cứu bảo mật đã giới thiệu một lỗ hổng trong CSFB (Circuit Switched Fallback) trong mạng 4G LTE. Bước xác thực được tìm thấy là mất tích.

Tân Hoa Xã, một số khai thác có thể được thực hiện dựa trên lỗ hổng này, nhà nghiên cứu bảo mật không dây của nhóm Unicorn Unicorn, Huang Lin, nói với Tân Hoa Xã. Chúng tôi đã báo cáo lỗ hổng này cho Liên minh Truyền thông di động toàn cầu (GSMA).

Thông tin thêm: Facebook và Harvard chung tay chống lại tin tặc và tin tức giả

Nhóm đã trình diễn cách đặt lại mật khẩu tài khoản Google bằng cách sử dụng số điện thoại di động bị đánh cắp.

Sau khi chiếm quyền điều khiển giao tiếp của người dùng, nhà nghiên cứu đã đăng nhập vào Google Email của người dùng và nhấp vào mật ong quên mật khẩu. Vì Google gửi mã xác minh đến điện thoại di động của nạn nhân, kẻ tấn công có thể chặn văn bản SMS, do đó đặt lại mật khẩu của tài khoản.

Vì Google gửi mã xác minh đến điện thoại di động của nạn nhân, kẻ tấn công có thể chặn văn bản SMS và đặt lại mật khẩu của tài khoản.

Vì mật khẩu trên một số dịch vụ trực tuyến có thể được đặt lại bằng văn bản xác minh được gửi đến số điện thoại, cuộc tấn công này sẽ cho phép tin tặc kiểm soát các dịch vụ trực tuyến được liên kết với bất kỳ số điện thoại nào chúng chiếm đoạt.

Thông tin thêm: Trí tuệ nhân tạo của Facebook tạo ra ngôn ngữ riêng; Nhà phát triển bánh quế

Theo các nhà nghiên cứu, kẻ tấn công cũng có thể bắt đầu một cuộc gọi hoặc tin nhắn SMS bằng cách mạo danh nạn nhân. Nạn nhân sẽ không cảm thấy bị tấn công vì không có trạm gốc giả 4G hoặc 2G được sử dụng và không có sự thay đổi tế bào. Những cuộc tấn công này có thể chọn ngẫu nhiên nạn nhân hoặc nhắm vào một nạn nhân nhất định.

Các nhà nghiên cứu đã liên hệ với các nhà cung cấp viễn thông với các đề xuất về cách khắc phục lỗ hổng này và hiện đang làm việc với các nhà khai thác và nhà sản xuất thiết bị đầu cuối để khắc phục nó.

(Với đầu vào từ IANS)