Android

'Ghost telephonist' memungkinkan peretas untuk mengambil kendali atas telepon Anda

Cara Mengetahui Hp di Sadap dan Cara Menghentikan Penyadapan Untuk Semua Jenis HP

Cara Mengetahui Hp di Sadap dan Cara Menghentikan Penyadapan Untuk Semua Jenis HP
Anonim

Sebuah serangan baru telah ditemukan oleh para peneliti Cina, yang disebut 'Ghost Telephonist', yang memungkinkan peretas untuk mengambil kendali atas ponsel, memberi mereka akses ke semua pesan dan konten buku telepon pada perangkat.

Pada hari Minggu, sekelompok peneliti dari 360 Technology's UnicornTeam, menemukan hack ini di KTT peretas yang sedang berlangsung Black Hat USA 2017.

Menurut sebuah laporan oleh kantor berita Xinhua, dalam presentasi tim, peneliti keamanan memperkenalkan satu kerentanan dalam CSFB (Circuit Switched Fallback) di jaringan 4G LTE. Langkah otentikasi ternyata hilang.

"Beberapa eksploitasi dapat dilakukan berdasarkan kerentanan ini, " kata peneliti keamanan nirkabel Tim Unicorn, Huang Lin, kepada Xinhua. Kami telah melaporkan kerentanan ini ke Global System for Mobile Communications Alliance (GSMA)."

Lebih Banyak di Berita: Facebook dan Harvard Bergabung dengan Peretas dan Berita Palsu

Tim menunjukkan bagaimana kata sandi akun Google dapat diatur ulang menggunakan nomor ponsel yang dicuri.

Setelah membajak komunikasi pengguna, peneliti masuk ke Google Email pengguna dan mengklik "lupa kata sandi". Karena Google mengirim kode verifikasi ke ponsel korban, penyerang dapat mencegat teks SMS, sehingga mengatur ulang kata sandi akun.

Karena Google mengirimkan kode verifikasi ke ponsel korban, penyerang dapat mencegat teks SMS, dan mengatur ulang kata sandi akun.

Karena kata sandi pada beberapa layanan online dapat diatur ulang menggunakan teks verifikasi yang dikirim ke nomor telepon, serangan ini akan memungkinkan peretas untuk mengambil kendali atas layanan online yang terkait dengan nomor telepon apa pun yang mereka ambil.

Lebih Banyak di Berita: Kecerdasan Buatan Facebook Membuat Bahasa Sendiri; Pengembang Baffles

Menurut para peneliti, penyerang juga dapat melakukan panggilan atau SMS dengan menyamar sebagai korban. Korban tidak akan merasa diserang karena tidak ada stasiun basis palsu 4G atau 2G yang digunakan dan tidak ada pemilihan ulang sel. Serangan-serangan ini dapat secara acak memilih korban atau menargetkan korban yang diberikan.

Para peneliti menghubungi penyedia telekomunikasi dengan saran tentang cara mengatasi kerentanan ini dan saat ini bekerja dengan operator dan produsen terminal untuk memperbaikinya.

(Dengan masukan dari IANS)