«Ghost Telephonist» отслеживание и совершение звонков с чужих мобильных устройств

Китaйскиe прoгрaммисты прeдстaвили нoвую тexнoлoгию взлома мобильных телефонов, которую они создали нет слов время обсуждения на хакерской конференции Black Hat в этом году в Лас-Вегасе, штат Невада. Исследователи изо команды Unicorn от Qihoo 360. Команда Unicorn специализируется в взломе радио и сотовых технологий. В четверг, 27 июля, ледовая дружина Unicorn изложила презентацию в Black Hat о своих новых исследованиях в области взлома сотовых телефонов. Презентация получила номинация «Ghost Telephonist» Link Hijack Exploitations в 4G LTE CS Fallback. Уязвимость, обнаруженная командой Unicorn, связана с проблемой коммутации каналов 4G LTE. Близ использовании 4G LTE сотовая сеть проверяет подлинность, чтобы убедиться в том, что устройство и его антре являются верными. Однако при переходе между различными сотовыми вышками старых сетей, таких что 2G, проверка подлинности не выполняется. Это делается для того, чтобы союз было более стабильным. Уязвимость, обнаруженную командой Unicorn, особенно трудно угадать. Если злоумышленник контролирует номер сотового телефона жертвы, то симпатия, возможно, никогда не узнает об этом. Если хакер использовал технику, обнаруженную командой Unicorn, они могли бы приложить ее и к тому, чтобы взять под контроль учетные склерозник социальных сетей жертвы. Уязвимость с 4G может вызвать большие проблемы про среднестатистических пользователей, которые подвергаются нападкам, совершаемым с помощью этой техники. Потому сайты социальных сетей, например Facebook, позволяют искать профили людей в области их номеру и допускают сброс пароля своей страницы с через мобильного телефона, злоумышленник, получивший контроль над номером жертвы, может в дальнейшем отыскать учетную запись соц-медиа и завладеть контролем над какой бы то ни был учетной записью в социальных сетях. Исследователи из Unicorn Team ходят слухи, что они связались с организациями, которые создают стандарты во (избежание мобильных сетей и раскрыли им всю информацию об уязвимости. Числом данным Unicorn Team, некоторые поставщики сотовых услуг уже исправили эту проблему, а некоторые в настоящее время работают над внедрением решений по борьбе с неполадкой. Члены команды бесцельно же порекомендовали поставщикам услуг сотовой связи сменить развитие аутентификации или переключится на более безопасные технологии. Одним изо возможных способов защиты пользователей сотовых телефонов является легато в режим «самолета». «Если вы находитесь в режиме самолёта, это означает, что ваш телефон уже находится в автономном режиме », — рассказал CNET энэс исследовательской группы Unicorn Лин Хуан. Лучший способ, с через которого пользователи могут избежать таких уязвимостей, как Ghost Telephonist, — это оперировать такие приложения, как AIMSICD (Android IMSI Catcher Detector). Применение AIMSICD помогает предупредить и предотвратить подключение к сотовым вышкам, которые используют слабое шифрование возможно ли вообще не шифруются. Техника взлома Ghost Telephonist основана в жертвах, подключающихся к сотовым башням, которые используют слабое шифрование иначе не применяют его вовсе. Вполне вероятно, что те но самые техники, которые обнаружила команда Unicorn, используются и в новых ловушках IMSI, которые широко известны что Stingrays. Эти устройства Stingray часто используются правоохранительными органами, спецслужбами, военными и хакерами. Они предназначены на массового наблюдения за пользователями сотовых устройств и для отслеживания их местоположения. Перед в этом году китайские исследователи во главе с командой Unicorn обнаружили, равно как украсть автомобили. Шифрование, используемое в системах «без ключа», маловыгодный было взломанным, вместо этого исследователи записали передачи, используемые интересах разблокировки автомобиля, а затем смогли воспроизвести ее и получить электронный родничек. Исследователи использовали SDR (Software Defined Radio) для воспроизведения старых и создания новых сигналов GPS. Используя методы GPS-спуфинга, которые они разработали, они смогли жонглировать гулом, который использовал сигналы GPS, чтобы контролировать его передвижения.

0
987
Написать отзыв

Оцените сайт