Datos de más de un millón de teléfonos Android están en riesgo por hackeo a sistemas de Google
Un nuevo ataque ha sido descubierto por investigadores chinos, llamado 'Ghost Telephonist', que permite a los hackers tomar el control de un teléfono móvil, dándoles acceso a todos los mensajes y al contenido de la guía telefónica en el dispositivo.
El domingo, un grupo de investigadores de UnicornTeam de 360 Technology, descubrió este hack en la actual cumbre de hackers Black Hat USA 2017.
Según un informe de la agencia de noticias Xinhua, en la presentación del equipo, los investigadores de seguridad introdujeron una vulnerabilidad en CSFB (Circuit Switched Fallback) en la red 4G LTE. Se encontró que faltaba el paso de autenticación.
"Se pueden hacer varias explotaciones basadas en esta vulnerabilidad", dijo a Xinhua el investigador de seguridad inalámbrica del Equipo Unicornio Huang Lin. Hemos reportado esta vulnerabilidad al Sistema Global para la Alianza de Comunicaciones Móviles (GSMA) ".
El equipo demostró cómo se puede restablecer la contraseña de una cuenta de Google utilizando un número de teléfono móvil robado.
Después de secuestrar la comunicación de un usuario, el investigador inició sesión en el correo electrónico de Google del usuario y hizo clic en "olvidar la contraseña". Dado que Google envía un código de verificación al móvil de la víctima, los atacantes pueden interceptar el texto de SMS, restableciendo así la contraseña de la cuenta.
Como Google envía un código de verificación al móvil de la víctima, los atacantes pueden interceptar el mensaje de texto y restablecer la contraseña de la cuenta.
Dado que la contraseña en varios servicios en línea se puede restablecer utilizando un texto de verificación enviado al número de teléfono, este ataque permitirá a los piratas informáticos tomar el control de los servicios en línea asociados con cualquier número de teléfono que se hagan cargo.
Más en las noticias: la inteligencia artificial de Facebook crea su propio lenguaje; Baffles DevelopersSegún los investigadores, el atacante también puede iniciar una llamada o un SMS haciéndose pasar por la víctima. La víctima no sentirá ser atacada ya que no se utiliza una estación base falsa 4G o 2G y no se realiza una reselección celular. Estos ataques pueden elegir víctimas al azar o apuntar a una víctima determinada.
Los investigadores se pusieron en contacto con los proveedores de telecomunicaciones con sugerencias sobre cómo abordar esta vulnerabilidad y actualmente están trabajando con operadores y fabricantes de terminales para solucionarlo.
(Con entradas de IANS)
Obtenga los cargos de su teléfono celular bajo control
¿Las cuentas de su teléfono le están matando cada mes? Aquí se explica cómo reducirlas a medida.
Investigadores muestran cómo tomar el control de Windows 7
El código de prueba de concepto toma el control de la computadora durante el proceso de arranque
Verizon dice que reparar los daños causados por Sandy a los servicios cableados puede tomar semanas
Los consumidores en las áreas más afectadas por el huracán Sandy podrían no tener teléfonos con cable El servicio de Internet y video retrocedió hasta dos semanas, advirtió Verizon Communications, mientras que la FCC informó que los transportistas continuaron lentamente con el restablecimiento de la cobertura móvil.