Хакеры могут перехватить разговоры и SMS любого пользователя iPhone

Хакеры могут перехватить разговоры и SMS любого пользователя iPhone

Хакеры могут перехватить разговоры и SMS любого пользователя iPhone

Apple может максимально обезопасить пользователей iOS и своих сервисов, однако iPhone остаются достаточно уязвимыми на уровне сотовых сетей. Брешь в безопасности телекоммуникационных подключений продемонстрировали немецкие хакеры, которые доказали, что могут прослушивать телефонные разговоры, читать текстовые сообщения и отслеживать местоположения любого пользователя iPhone, зная лишь его телефонный номер.

Телекоммуникационная сеть состоит из множества подсистем различного технологического уровня, и уровень безопасности всей сети зачастую определяется уровнем самого слабого звена. В частности, процесс установления голосовых вызовов до сих пор основан на технологии SS7, которая уходит корнями в 70-е годы прошлого века. При доскональном знании функций SS7 и правильном использовании некоторых функций, хакеры могут отследить местонахождение абонента в любой точке земного шара, прослушивать звонки в онлайн-режиме или записывать звонки и сообщения. Причем все эти незаконные операции можно совершить незаметно для оператора.

Для демонстрации уязвимости хакер Карстен Нохл взломал iPhone конгрессмена Теда Лью, который согласился принять участие в эксперименте. Профессиональный взломщик не только смог записать телефонные разговоры и сообщения чиновника, но и отследил его передвижения, притом, что на самом смартфоне был отключен GPS-модуль. Нохл также записал номера всех абонентов, с которыми в течение дня общался Лью, передает osint24.livejournal.com.

«В прошлом году президент США позвонил мне по телефону. И мы обсуждали некоторые вопросы. То есть если бы хакеры прослушивали телефон, они бы узнали все о чем мы говорили и номер телефона президента. Это очень тревожное открытие», – прокомментировал конгрессмен.

Так как операторы во всем мире пока еще не могут отказаться от SS7, то любой из них может быть использован в качестве «входных ворот» для взлома. То есть, компания, предоставляющая услуги телефонии и расположенная, например, в Конго или Казахстане может быть использована для взлома сотовых сетей в США или Европе, говорят эксперты.

Нохл отметил, что процесс перехвата сообщений и звонков с использование уязвимостей SS7 может быть автоматизирован, что дает возможность для массовой слежки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru