Новые LTE-атаки позволяют отслеживать местоположения и читать сообщения

Новые LTE-атаки позволяют отслеживать местоположения и читать сообщения

Новые LTE-атаки позволяют отслеживать местоположения и читать сообщения

Множество недавно обнаруженных уязвимостей могут стать проблемой для пользователей сетей 4G (LTE). Благодаря этим брешам злоумышленники могут прослушивать звонки, отслеживать текстовые сообщения, отключать устройства от Сети и даже подменять аварийные предупреждения.

Кибератаки, описанные в новой статье исследователей, используют недостатки в трех критических операциях протокола сотовой сети, например, в надежном подключении устройства к сети и поддержании соединения для приема вызовов и сообщений.

Эти уязвимости могут позволить злоумышленнику подключиться к сети 4G от лица существующего пользователя, используя его номер телефона. Несмотря на то, что такой вид кибератак отнюдь не новый, в новом исследовании есть и ранее не обозначенные детали — злоумышленник, используя эти недостатки, может отслеживать местоположение пользователя, а также отключать атакуемое устройство от Сети.

«В нашей статье подробно описан процесс осуществления кибератак такого вида на практике», — пишут специалисты.

Эксперты также пишут о фреймворке для тестирования LTEInspector, который поможет обнаружить уязвимости в сетях LTE.

«Из десяти описанных нами атак восемь мы провели с использованием реальных SIM-карт 4 основных американских провайдеров. Основной причиной большинства таких недостатков являются отсутствие надлежащей проверки подлинности, шифрования и защиты воспроизведения в важных сообщениях протокола», — пишут эксперты.

По словам специалистов, такие бреши могут помочь преступникам создать себе фальшивое алиби, например, используя ложную информацию о местоположении. Более того, за счет подмены уведомлений о чрезвычайных ситуациях злоумышленники могут создать панику среди пользователей.

Используя обычные радиоустройства и программное обеспечение протокола 4G LTE с открытым исходным кодом, любой может создать инструмент для проведения атак. По оценкам экспертов, такое устройство будет стоить от 1 300 до 3 900 долларов.

Специалисты отказались публиковать код proof-of-concept до тех пор, пока бреши не будут исправлены.

В App Store и Google Play нашли десятки приложений для «раздевания» людей

Пока в соцсетях обсуждают скандалы вокруг чат-бота Grok, которого пользователи применяли для создания откровенных изображений женщин без их согласия, выяснилось, что проблема куда шире. В неё оказались вовлечены два самых популярных магазина приложений для мобильных устройств — Apple App Store и Google Play Store.

Как сообщает Tech Transparency Project, в официальных магазинах приложений обнаружились десятки так называемых nudify-приложений — сервисов, которые с помощью ИИ позволяют «раздевать» женщин на изображениях или создавать откровенные сцены.

По данным исследования, в Google Play Store таких приложений насчитали 55, в App Store — 47, причём 38 из них присутствовали сразу в обоих магазинах.

 

 

Для проверки исследователи просто искали по ключевым словам вроде «nudify» и «undress» — и без особых усилий находили десятки приложений. Часть из них генерировала изображения и видео по текстовым запросам, другие занимались «фейссвапом», подставляя лицо одного человека в тело другого.

После того как список приложений передали Google и Apple, компании всё же отреагировали: Google удалила 31 приложение, Apple — 25. Однако значительная часть подобных сервисов по-прежнему доступна, особенно в Play Store.

Отдельное внимание в отчёте уделяется приложению DreamFace — генератору изображений и видео, который до сих пор доступен в Google Play, хотя из App Store его уже убрали. По словам исследователей, сервис практически не сопротивляется откровенным запросам и спокойно создаёт непристойные изображения женщин.

Пользователю дают один бесплатный ролик в день, а за расширенные возможности предлагают оформить подписку. По данным AppMagic, DreamFace уже заработал около $1 млн.

Ирония в том, что и Google, и Apple получают до 30% комиссии с таких подписок — то есть фактически зарабатывают на приложениях, которые нарушают их же собственные правила.

Похожая история и с приложением Collart, которое тоже умеет генерировать откровенный контент и принимать прямые запросы на порнографические сцены. Его удалили из App Store, но в Google Play оно всё ещё доступно.

Ещё более тревожной эксперты называют категорию фейссвоп-приложений. Такие сервисы позволяют подставлять лица реальных людей — знакомых, коллег, одноклассников — на обнажённые тела. Например, приложение RemakeFace на момент публикации остаётся доступным сразу в обоих магазинах и, как утверждается в отчёте, легко используется для создания несогласованных интимных изображений.

При этом и Apple, и Google официально запрещают приложения с сексуальной наготой. Но, как показало исследование, этих ограничений оказалось недостаточно: ИИ-сервисы для «раздевания» людей годами спокойно проходили модерацию и распространялись через официальные магазины.

RSS: Новости на портале Anti-Malware.ru