03/08/2017 - 11:21

Ghost Telephonist - Cách tấn công mới chiếm quyền kiểm soát số điện thoại 

Một loại hình tấn công mới đã được các chuyên gia Trung Quốc phát hiện, gọi là “Ghost Telephonist”, cho phép tin tặc kiểm soát số điện thoại di động của bạn dễ dàng, từ đó truy cập tin nhắn và danh bạ trên điện thoại.

  Cách chiếm quyền kiểm soát trên điện thoại nạn nhân.

Hôm 30-7 vừa qua, một nhóm các nhà nghiên cứu thuộc đội “Kỳ Lân” của công ty “360 Technology”, đã nói về cách xâm nhập này tại “Hội nghị Các hacker mũ đen năm 2017” tại Las Vegas (Mỹ).

Theo một báo cáo của Tân Hoa Xã, trong bài trình bày của nhóm nghiên cứu, các chuyên gia an ninh mạng đã giới thiệu một lỗ hổng bảo mật CSFB (Circuit Switched Fallback) trong mạng 4G LTE. Họ nói “bước xác thực” được phát hiện đã biến mất.

“Một số cách khai thác có thể được thực hiện dựa vào lỗ hổng này, chúng tôi đã báo cáo sự việc với Hiệp hội Thông tin di động toàn cầu (GSMA)”, Huang Lin - nhà nghiên cứu bảo mật mạng không dây và là thành viên của đội “Kỳ Lân”, nói với Tân Hoa Xã.

Nhóm nghiên cứu đã trình bày một kịch bản về cách thiết lập lại mật khẩu của tài khoản Google trên một số điện thoại di động bị tấn công.

Sau khi lấy được thông tin giao tiếp của người dùng, tin tặc sẽ đăng nhập vào tài khoản Google của người dùng và nhấp vào “quên mật khẩu”. 

Sau khi Google gửi mã xác minh tới điện thoại di động của nạn nhân, kẻ tấn công có thể đánh chặn các tin nhắn SMS do Google gởi đến, qua đó đặt lại mật khẩu của tài khoản.

Vì mật khẩu trên một số dịch vụ trực tuyến có thể được đặt lại bằng tin nhắn xác thực được gởi tới số điện thoại, cách tấn công này cho phép tin tặc kiểm soát nhiều dịch vụ trực tuyến khác liên quan đến bất kỳ số điện thoại nào mà họ chiếm được.

Theo các chuyên gia, những kẻ tấn công có thể bắt đầu một cuộc gọi hoặc một tin nhắn SMS đến một số điện thoại họ muốn là có thể mạo danh để lấy thông tin từ nạn nhân. 

Nguy hiểm hơn, tin tặc còn có thể chiếm số điện thoại di động của nạn nhân, và sau đó sử dụng để thực hiện các cuộc tấn công phức tạp khác.

Nạn nhân sẽ rất khó để biết mình bị tấn công vì không có trạm giả nền tảng 4G hoặc 2G nào được sử dụng và cũng không thể chọn lại mạng di động. Các cuộc tấn công có thể chọn ngẫu nhiên nạn nhân hoặc nhắm đến một mục tiêu cụ thể.

Các nhà nghiên cứu cho biết, họ đang hợp tác với các nhà mạng và nhà sản xuất thiết bị đầu cuối để khắc phục lỗ hổng này.   

HOÀNG THY (Theo Guiding Tech, Tân Hoa xã)

Chia sẻ bài viết
Từ khóa
Ghost Telephonist