Android

Mit "Ghost Telephonist" können Hacker die Kontrolle über Ihr Telefon übernehmen

Hacken leicht gemacht - ein Selbstversuch

Hacken leicht gemacht - ein Selbstversuch
Anonim

Chinesische Forscher haben einen neuen Angriff namens "Ghost Telephonist" entdeckt, mit dem Hacker die Kontrolle über ein Mobiltelefon erlangen und auf alle Nachrichten und Telefonbuchinhalte des Geräts zugreifen können.

Am Sonntag entdeckte eine Gruppe von Forschern des UnicornTeams von 360 Technology diesen Hack auf dem laufenden Hacker-Gipfel Black Hat USA 2017.

Laut einem Bericht der Nachrichtenagentur Xinhua stellten Sicherheitsforscher in der Präsentation des Teams eine Sicherheitslücke in CSFB (Circuit Switched Fallback) im 4G LTE-Netzwerk vor. Es wurde festgestellt, dass der Authentifizierungsschritt fehlt.

"Aufgrund dieser Sicherheitsanfälligkeit können mehrere Exploits durchgeführt werden", sagte Huang Lin, Forscher für drahtlose Sicherheit im Unicorn-Team, gegenüber Xinhua. Wir haben diese Sicherheitsanfälligkeit der Global System for Mobile Communications Alliance (GSMA) gemeldet. “

Weitere Neuigkeiten: Facebook und Harvard schließen sich gegen Hacker und gefälschte Nachrichten zusammen

Das Team zeigte, wie ein Passwort für ein Google-Konto mithilfe einer gestohlenen Handynummer zurückgesetzt werden kann.

Nach der Entführung der Kommunikation eines Nutzers hat sich der Forscher bei der Google-E-Mail-Adresse des Nutzers angemeldet und auf "Passwort vergessen" geklickt. Da Google einen Bestätigungscode an das Handy des Opfers sendet, können Angreifer den SMS-Text abfangen und so das Kennwort des Kontos zurücksetzen.

Da Google einen Bestätigungscode an das Handy des Opfers sendet, können Angreifer den SMS-Text abfangen und das Kennwort des Kontos zurücksetzen.

Da das Kennwort für mehrere Onlinedienste mithilfe eines an die Telefonnummer gesendeten Bestätigungstextes zurückgesetzt werden kann, können Hacker bei diesem Angriff die Kontrolle über die Onlinedienste übernehmen, die mit jeder Telefonnummer verknüpft sind, die sie übernehmen.

More in News: Facebooks künstliche Intelligenz schafft eine eigene Sprache; Baffles Entwickler

Den Forschern zufolge kann der Angreifer auch einen Anruf oder eine SMS einleiten, indem er sich als Opfer ausgibt. Das Opfer fühlt sich nicht angegriffen, da keine gefälschte 4G- oder 2G-Basisstation verwendet wird und keine erneute Auswahl der Zellen erfolgt. Diese Angriffe können zufällig Opfer auswählen oder ein bestimmtes Opfer zum Ziel haben.

Die Forscher kontaktierten die Telekommunikationsanbieter mit Vorschlägen zur Behebung dieser Sicherheitsanfälligkeit und arbeiten derzeit mit Betreibern und Terminalherstellern an deren Behebung.

(Mit Eingaben von IANS)