top of page

Ghost telephonist : une technique utilisée pour réinitialiser pratiquement tous vos mots de passe po

Selon UnicornTeam, un groupe de chercheurs chinois de la société de sécurité leader en matière de sécurité 360 Technology, il existe une vulnérabilité dangereuse dans le Circuit Switched Fallback (CSFB) du réseau 4G LTE qui permet aux pirates de détourner les numéros de téléphone cellulaire.

Unicorn Team a démontré les résultats (PDF) dimanche lors du sommet de Black Hat USA 2017. Selon l'équipe de chercheurs, l'étape d'authentification de CSFB manque de sa procédure, ce qui permet d'accéder facilement aux pirates sur le téléphone.

 

Au sommet, Unicorn Team a créé une situation où un pirate peut utiliser un numéro de téléphone volé pour réinitialiser le mot de passe d'un compte Google. Une fois que le téléphone a été détourné, tout ce qu'il fallait faire était de vous connecter au compte Google Email et de cliquer sur «Oubliez le mot de passe». Huang Lin, un chercheur en sécurité sans fil de l'équipe, a déclaré au site d'information chinois Xinhua que ce défaut particulier pourrait être exploité pour effectuer différents types d'attaques de pirates. "Plusieurs exploitations peuvent être faites en fonction de cette vulnérabilité - Nous avons signalé cette vulnérabilité au Système mondial pour l'alliance des communications mobiles (GSMA)", a déclaré Lin. Nous savons que Google envoie un code de vérification au mobile avant d'autoriser la réinitialisation du mot de passe. Si les pirates ont détourné le mobile, ils pourraient facilement intercepter le message et obtenir le code pour réinitialiser le mot de passe du compte. Tout cela aurait lieu sans la connaissance de la victime, et le téléphone restera en ligne sur le réseau 4G. Étant donné que la majorité des comptes d'applications Internet utilisent également la même méthode pour réinitialiser le mot de passe, un attaquant peut facilement lancer le processus de réinitialisation du mot de passe à l'aide du numéro de téléphone. De plus, les attaquants peuvent effectuer d'autres actions, comme le démarrage d'un appel ou l'envoi d'un SMS pour le compte de la victime. En utilisant le numéro de téléphone de la victime, les attaquants peuvent également lancer des attaques avancées. La victime restera clueless parce que ni la station de base fausses 2G ni 4G ne sont utilisées et que la réélection des cellules n'est pas également menée. Les attaquants ciblent parfois une victime sélectionnée, ou ils peuvent lancer une attaque contre une victime choisie au hasard. Pour contrer l'attaque du Ghost Telephonist, également surnommée «Evil Attack», diverses mesures ont été proposées par l'équipe. L'équipe collabore également avec les opérateurs, les fournisseurs de services Internet et les fabricants de terminaux pour éliminer la vulnérabilité. Ils ont déjà notifié le Système mondial pour l'alliance des communications mobiles (GSMA) à propos de cette lacune.

Regardez la vidéo de démonstration ci-dessous

Traduit par Dr.Mo7oG depuis : https://www.hackread.com/ghost-telephonist-attack-exploits-4g-lte-flaw-to-hijack-phone-numbers/

Posts à l'affiche
Retrouvez-nous
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page