Androide

El 'telefonista fantasma' permite a los hackers tomar el control de tu teléfono

Datos de más de un millón de teléfonos Android están en riesgo por hackeo a sistemas de Google

Datos de más de un millón de teléfonos Android están en riesgo por hackeo a sistemas de Google
Anonim

Un nuevo ataque ha sido descubierto por investigadores chinos, llamado 'Ghost Telephonist', que permite a los hackers tomar el control de un teléfono móvil, dándoles acceso a todos los mensajes y al contenido de la guía telefónica en el dispositivo.

El domingo, un grupo de investigadores de UnicornTeam de 360 ​​Technology, descubrió este hack en la actual cumbre de hackers Black Hat USA 2017.

Según un informe de la agencia de noticias Xinhua, en la presentación del equipo, los investigadores de seguridad introdujeron una vulnerabilidad en CSFB (Circuit Switched Fallback) en la red 4G LTE. Se encontró que faltaba el paso de autenticación.

"Se pueden hacer varias explotaciones basadas en esta vulnerabilidad", dijo a Xinhua el investigador de seguridad inalámbrica del Equipo Unicornio Huang Lin. Hemos reportado esta vulnerabilidad al Sistema Global para la Alianza de Comunicaciones Móviles (GSMA) ".

Más en Noticias: Facebook y Harvard unen manos contra hackers y noticias falsas

El equipo demostró cómo se puede restablecer la contraseña de una cuenta de Google utilizando un número de teléfono móvil robado.

Después de secuestrar la comunicación de un usuario, el investigador inició sesión en el correo electrónico de Google del usuario y hizo clic en "olvidar la contraseña". Dado que Google envía un código de verificación al móvil de la víctima, los atacantes pueden interceptar el texto de SMS, restableciendo así la contraseña de la cuenta.

Como Google envía un código de verificación al móvil de la víctima, los atacantes pueden interceptar el mensaje de texto y restablecer la contraseña de la cuenta.

Dado que la contraseña en varios servicios en línea se puede restablecer utilizando un texto de verificación enviado al número de teléfono, este ataque permitirá a los piratas informáticos tomar el control de los servicios en línea asociados con cualquier número de teléfono que se hagan cargo.

Más en las noticias: la inteligencia artificial de Facebook crea su propio lenguaje; Baffles Developers

Según los investigadores, el atacante también puede iniciar una llamada o un SMS haciéndose pasar por la víctima. La víctima no sentirá ser atacada ya que no se utiliza una estación base falsa 4G o 2G y no se realiza una reselección celular. Estos ataques pueden elegir víctimas al azar o apuntar a una víctima determinada.

Los investigadores se pusieron en contacto con los proveedores de telecomunicaciones con sugerencias sobre cómo abordar esta vulnerabilidad y actualmente están trabajando con operadores y fabricantes de terminales para solucionarlo.

(Con entradas de IANS)