Android

'Ghost telephonist' permet aux pirates de prendre le contrôle de votre téléphone

Un logiciel espion dans WhatsApp

Un logiciel espion dans WhatsApp
Anonim

Des chercheurs chinois ont découvert une nouvelle attaque, appelée "Ghost Telephonist", qui permet aux pirates de prendre le contrôle d'un téléphone portable en leur donnant accès à tous les messages et au contenu de l'annuaire sur l'appareil.

Dimanche, un groupe de chercheurs de l'UnicornTeam de 360 ​​Technology a découvert ce piratage lors du sommet des hackers en cours, Black Hat USA 2017.

Selon un rapport de l'agence de presse Xinhua, dans la présentation de l'équipe, des chercheurs en sécurité ont introduit une vulnérabilité dans CSFB (Circuit Switched Fallback) dans le réseau 4G LTE. L'étape d'authentification s'est avérée manquante.

«Plusieurs exploitations peuvent être réalisées sur la base de cette vulnérabilité», a déclaré à Xinhua Huang Lin, chercheur en sécurité sans fil pour l'équipe Unicorn. Nous avons signalé cette vulnérabilité à l'Alliance GSMA (Global System for Mobile Communications). ”

More in News: Facebook et Harvard unissent leurs efforts contre les pirates informatiques et les fausses informations

L'équipe a montré comment réinitialiser le mot de passe d'un compte Google à l'aide d'un numéro de téléphone portable volé.

Après avoir piraté la communication d'un utilisateur, un chercheur s'est connecté à l'adresse de messagerie Google de l'utilisateur et a cliqué sur «oublier le mot de passe». Étant donné que Google envoie un code de vérification au mobile de la victime, les attaquants peuvent intercepter le texte du SMS, ce qui réinitialise le mot de passe du compte.

Étant donné que Google envoie un code de vérification au mobile de la victime, les attaquants peuvent intercepter le texte du SMS et réinitialiser le mot de passe du compte.

Le mot de passe de plusieurs services en ligne pouvant être réinitialisé à l'aide d'un texte de vérification envoyé au numéro de téléphone, cette attaque permettra aux pirates informatiques de prendre le contrôle des services en ligne associés au numéro de téléphone qu'ils prennent.

More in News: L'intelligence artificielle de Facebook crée son propre langage; Baffles Developers

Selon les chercheurs, l'attaquant peut également initier un appel ou un SMS en se faisant passer pour la victime. La victime ne se sentira pas attaquée car aucune fausse station de base 4G ou 2G n'est utilisée et aucune resélection de cellule. Ces attaques peuvent choisir au hasard des victimes ou cibler une victime donnée.

Les chercheurs ont contacté les fournisseurs de télécommunications en leur proposant des solutions pour remédier à cette vulnérabilité. Ils collaborent actuellement avec les opérateurs et les fabricants de terminaux pour remédier à cette situation.

(Avec les contributions de IANS)