Anxietatea și Atacurile de Panică - cu Victor Cruceanu | [EP11] The Real You Podcast
La conferința Black Hat din această săptămână din Las Vegas, cercetătorii Zane Lackey și Luis Miras vor arăta cum au reușit să spioneze mesajele SMS și MMS (mesaje multimedia) și să falsifice datele de semnalizare care stau la baza acestor mesaje.
Nici cercetătorul nu a putut să comenteze pentru această poveste, ci într-o descriere a discuțiilor lor de joi, postate pe site-ul Black Hat, ei spun că intenționează să elibereze instrumente de hacking SMS și vor demonstra o aplicație bazată pe iPhone care poate fi utilizată în mai multe atacuri prin SMS. "SMS-ul este, de asemenea, una dintre singurele suprafețe de atac telefonie mobilă care este activată în mod implicit și nu necesită aproape nicio interacțiune cu utilizatorul pentru a fi atacat", se spune în conversația lor abstractă.]
Cercetătorii au reușit să trimită mesaje SMS de la un telefon la altul care conțineau informații de configurare care ar proveni, în mod normal, numai pe serverele rețelei, potrivit unei surse familiarizate cu discuția, care vorbea cu condiția anonimatului, pentru că nu era autorizat să vorbească în această privință. Detaliile de securitate privind detaliile de cercetare în modul în care unele rețele mobile comunică cu dispozitivele din rețea. "În principiu, au descoperit că există o modalitate de a ocoli tot validarea sursei de trimitere", a spus sursa.
Instrumentul iPhone, care rulează pe o versiune jailbroken a dispozitivului, îi permite să trimită mesaje SMS cu date care ar trebui în mod normal, sunt trimise doar de la rețeaua de transport, a spus sursa. "Ei au găsit un nou vector de atac prin care oamenii pot încerca să exploateze telefoanele pe baza ipotezelor nevalide pe care le-au făcut operatorii de rețea și operatorii de telefonie cu privire la securitatea acestui canal de comunicații."Atacul funcționează pe sistemul GSM pentru rețelele bazate pe comunicații mobile) utilizate de operatorii de transport, cum ar fi AT & T și T-Mobile, dar nu funcționează pe rețelele CDMA (Code Division Multiple Access), a spus el.
Nu este clar cât de periculos ar putea fi un astfel de atac SMS fi sau exact ceea ce cercetătorii au reușit să facă cu mesajele falsificate, dar transportatorii folosesc SMS-uri pentru a trimite configurația de bază a telefoanelor. În mod teoretic, un atacator ar putea să folosească această tehnică pentru a redirecționa browserul Web al unui telefon către un server rău intenționat sau pentru a schimba notificările prin mesageria vocală.
"Vom discuta despre atacarea principalelor implementări SMS și MMS, să fie atins prin SMS ", spun cercetătorii în rezumatul lor.
SMS utilizează un canal de comunicare care a fost conceput ca o modalitate prin care operatorii de rețea să trimită actualizări de stare de bază între telefoanele mobile și rețea și numai ulterior au evoluat ca un mod extrem de popular pentru a trimite mesaje scurte între utilizatorii de telefonie mobilă.
Serverele de rețea care gestionează traficul SMS sunt construite de companii precum Ericsson, Nortel, Lucent și Nokia Siemens. dispozitive care pot fi utilizate în rețelele lor, dar se pare că aceste rețele nu sunt la fel de controlate cum se credea anterior. "Nu sunt la fel de deschise ca internetul, dar există cu siguranță o mulțime de lucruri rele pe care le puteți face că oamenii nu se așteptau niciodată", a spus sursa. "Există o mulțime de lucruri răuvoitoare pe care le puteți face."
Codul de atac eliberat pentru noul atac DNS
Codul de atac a fost lansat pentru un defect major în software-ul DNS al Internetului. exploatează un defect recent dezvăluit în sistemul de nume de domeniu (DNS) utilizat pentru a rută mesajele între computerele de pe Internet
Blogger: Unele caracteristici UAC rămân vulnerabile
Bloggerul Microsoft care a atras atenția asupra unei vulnerabilități de securitate în caracteristica UAC și că Microsoft nu o va rezolva.
Dispozitivele care nu rulează android oreo sunt vulnerabile la acest atac malware
O nouă vulnerabilitate a fost găsită în ecosistemul Android care permite atacatorilor să obțină controlul complet asupra dispozitivului.