Хакеры могут перехватить разговоры и SMS любого пользователя iPhone

Хакеры могут перехватить разговоры и SMS любого пользователя iPhone

Хакеры могут перехватить разговоры и SMS любого пользователя iPhone

Apple может максимально обезопасить пользователей iOS и своих сервисов, однако iPhone остаются достаточно уязвимыми на уровне сотовых сетей. Брешь в безопасности телекоммуникационных подключений продемонстрировали немецкие хакеры, которые доказали, что могут прослушивать телефонные разговоры, читать текстовые сообщения и отслеживать местоположения любого пользователя iPhone, зная лишь его телефонный номер.

Телекоммуникационная сеть состоит из множества подсистем различного технологического уровня, и уровень безопасности всей сети зачастую определяется уровнем самого слабого звена. В частности, процесс установления голосовых вызовов до сих пор основан на технологии SS7, которая уходит корнями в 70-е годы прошлого века. При доскональном знании функций SS7 и правильном использовании некоторых функций, хакеры могут отследить местонахождение абонента в любой точке земного шара, прослушивать звонки в онлайн-режиме или записывать звонки и сообщения. Причем все эти незаконные операции можно совершить незаметно для оператора.

Для демонстрации уязвимости хакер Карстен Нохл взломал iPhone конгрессмена Теда Лью, который согласился принять участие в эксперименте. Профессиональный взломщик не только смог записать телефонные разговоры и сообщения чиновника, но и отследил его передвижения, притом, что на самом смартфоне был отключен GPS-модуль. Нохл также записал номера всех абонентов, с которыми в течение дня общался Лью, передает osint24.livejournal.com.

«В прошлом году президент США позвонил мне по телефону. И мы обсуждали некоторые вопросы. То есть если бы хакеры прослушивали телефон, они бы узнали все о чем мы говорили и номер телефона президента. Это очень тревожное открытие», – прокомментировал конгрессмен.

Так как операторы во всем мире пока еще не могут отказаться от SS7, то любой из них может быть использован в качестве «входных ворот» для взлома. То есть, компания, предоставляющая услуги телефонии и расположенная, например, в Конго или Казахстане может быть использована для взлома сотовых сетей в США или Европе, говорят эксперты.

Нохл отметил, что процесс перехвата сообщений и звонков с использование уязвимостей SS7 может быть автоматизирован, что дает возможность для массовой слежки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Данные утекали почти из каждой компании стран глобального Юга

Эксперты центра противодействия кибератакам Solar JSOC ГК «Солар» пришли к выводу, что утечки данных происходили практически у всех компаний стран СНГ и глобального Юга. Самая частая проблема, которая встречается в 98% организаций, — компрометация учетных данных сотрудников.

Отчет Solar JSOC  был составлен на основе анализа более 150 крупнейших организаций из госсектора и ключевых отраслей экономики стран СНГ (исключая Россию), а также Таиланда, Кубы, Ирана, Ирака, Эфиопии, Объединённых Арабских Эмиратов (ОАЭ).

По оценкам Solar JSOC, хуже всего дела обстоят в госсекторе, транспорте и здравоохранении. Чуть лучше дела обстоят в силовых структурах и банковском секторе.

Одной из основных причин утечек корпоративных аккаунтов в странах СНГ и глобального Юга становится использование рабочих учетных данных (логина и пароля) при регистрации на сторонних сайтах и сервисах (например, бесплатной почты) с помощью корпоративного ящика. Среднее количество утекших записей на одну организацию составляет 4, а максимальное число — более 120 записей.

Проблема компрометации рабочих учеток актуальна и для России. По данным «Солара», в 2024 году 40% успешных атак начинались именно со взлома корпоративных аккаунтов. Это втрое больше, чем год назад.

Второй по значимости причиной инцидентов стали незакрытые уязвимости на ИТ-периметрах. Как показало исследование, в среднем на одну организацию приходится около 10 опубликованных веб-сервисов, которые содержат уязвимости выше 8,5 из 10 баллов по шкале CVSS score. В 75% организаций обнаружены незакрытые уязвимости, позволяющие злоумышленнику получить удаленный доступ в инфраструктуру через известные эксплойты.

Для России проблема уязвимостей также актуальна: доля подобных атак, в расследовании которых в 2024 году принимали участие эксперты «Солара», составляет 40% (против 61% в 2023 году). По мнению экспертов, это является свидетельством того, что под серьезным натиском атак российские организации стараются закрывать бреши на своих ИТ-периметрах.

«Проблема усугубляется тем, что в 80% исследованных организаций для удаленного доступа к корпоративным ресурсам (например, при работе из дома) не используется второй фактор аутентификации. То есть украденный пароль позволяет злоумышленнику беспрепятственно получить прямой доступ в инфраструктуру жертвы. В России аналогичные проблемы удаленного доступа имеют менее 20% ключевых организаций», — отметил директор центра противодействия кибератакам Solar JSOC Владимир Дрюков.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru