Хакеры могут перехватить разговоры и SMS любого пользователя iPhone

Хакеры могут перехватить разговоры и SMS любого пользователя iPhone

Хакеры могут перехватить разговоры и SMS любого пользователя iPhone

Apple может максимально обезопасить пользователей iOS и своих сервисов, однако iPhone остаются достаточно уязвимыми на уровне сотовых сетей. Брешь в безопасности телекоммуникационных подключений продемонстрировали немецкие хакеры, которые доказали, что могут прослушивать телефонные разговоры, читать текстовые сообщения и отслеживать местоположения любого пользователя iPhone, зная лишь его телефонный номер.

Телекоммуникационная сеть состоит из множества подсистем различного технологического уровня, и уровень безопасности всей сети зачастую определяется уровнем самого слабого звена. В частности, процесс установления голосовых вызовов до сих пор основан на технологии SS7, которая уходит корнями в 70-е годы прошлого века. При доскональном знании функций SS7 и правильном использовании некоторых функций, хакеры могут отследить местонахождение абонента в любой точке земного шара, прослушивать звонки в онлайн-режиме или записывать звонки и сообщения. Причем все эти незаконные операции можно совершить незаметно для оператора.

Для демонстрации уязвимости хакер Карстен Нохл взломал iPhone конгрессмена Теда Лью, который согласился принять участие в эксперименте. Профессиональный взломщик не только смог записать телефонные разговоры и сообщения чиновника, но и отследил его передвижения, притом, что на самом смартфоне был отключен GPS-модуль. Нохл также записал номера всех абонентов, с которыми в течение дня общался Лью, передает osint24.livejournal.com.

«В прошлом году президент США позвонил мне по телефону. И мы обсуждали некоторые вопросы. То есть если бы хакеры прослушивали телефон, они бы узнали все о чем мы говорили и номер телефона президента. Это очень тревожное открытие», – прокомментировал конгрессмен.

Так как операторы во всем мире пока еще не могут отказаться от SS7, то любой из них может быть использован в качестве «входных ворот» для взлома. То есть, компания, предоставляющая услуги телефонии и расположенная, например, в Конго или Казахстане может быть использована для взлома сотовых сетей в США или Европе, говорят эксперты.

Нохл отметил, что процесс перехвата сообщений и звонков с использование уязвимостей SS7 может быть автоматизирован, что дает возможность для массовой слежки.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru