Хакеры могут перехватить разговоры и SMS любого пользователя iPhone

Хакеры могут перехватить разговоры и SMS любого пользователя iPhone

Хакеры могут перехватить разговоры и SMS любого пользователя iPhone

Apple может максимально обезопасить пользователей iOS и своих сервисов, однако iPhone остаются достаточно уязвимыми на уровне сотовых сетей. Брешь в безопасности телекоммуникационных подключений продемонстрировали немецкие хакеры, которые доказали, что могут прослушивать телефонные разговоры, читать текстовые сообщения и отслеживать местоположения любого пользователя iPhone, зная лишь его телефонный номер.

Телекоммуникационная сеть состоит из множества подсистем различного технологического уровня, и уровень безопасности всей сети зачастую определяется уровнем самого слабого звена. В частности, процесс установления голосовых вызовов до сих пор основан на технологии SS7, которая уходит корнями в 70-е годы прошлого века. При доскональном знании функций SS7 и правильном использовании некоторых функций, хакеры могут отследить местонахождение абонента в любой точке земного шара, прослушивать звонки в онлайн-режиме или записывать звонки и сообщения. Причем все эти незаконные операции можно совершить незаметно для оператора.

Для демонстрации уязвимости хакер Карстен Нохл взломал iPhone конгрессмена Теда Лью, который согласился принять участие в эксперименте. Профессиональный взломщик не только смог записать телефонные разговоры и сообщения чиновника, но и отследил его передвижения, притом, что на самом смартфоне был отключен GPS-модуль. Нохл также записал номера всех абонентов, с которыми в течение дня общался Лью, передает osint24.livejournal.com.

«В прошлом году президент США позвонил мне по телефону. И мы обсуждали некоторые вопросы. То есть если бы хакеры прослушивали телефон, они бы узнали все о чем мы говорили и номер телефона президента. Это очень тревожное открытие», – прокомментировал конгрессмен.

Так как операторы во всем мире пока еще не могут отказаться от SS7, то любой из них может быть использован в качестве «входных ворот» для взлома. То есть, компания, предоставляющая услуги телефонии и расположенная, например, в Конго или Казахстане может быть использована для взлома сотовых сетей в США или Европе, говорят эксперты.

Нохл отметил, что процесс перехвата сообщений и звонков с использование уязвимостей SS7 может быть автоматизирован, что дает возможность для массовой слежки.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru