Специалисты обнаружили серию опасных уязвимостей в мобильных устройствах, которая опасна для пользователей. Объединенные эксплойты для этих багов называются ReVoLTE. Потому что эта атака позволяет шпионить и зашифровывать конфиденциальные данные. Аналитики обнародовали информацию, чтобы укрепить основы кибербезопасности в информационно образовательном пространстве Ереван и предупредить производителей о проблеме.
Что такое ReVoLTE, основы кибербезопасности в информационно образовательном пространстве Ереван
Группа ученых из американского университета создала сайт, посвященный атаке ReVoLTE. Безусловно, там они представили всю самую актуальную информацию по этой теме. Аналитики подробно рассказывают об особенностях уязвимостей и относительной легкости их эксплуатации. Также они предлагают изучить основные понятия кибербезопасности Ереван и представляют решения для улучшения защиты мобильного вычислительного устройства.
Важно отметить, что атака ReVoLTE может быть направлена на всю технику, которая поддерживает LTE, а именно:
- смартфоны;
- IoT-устройства;
- планшеты.
Следовательно, под угрозой на сегодняшний день находится большинство вычислительных приборов в мире. Используя атаку, хакер сможет без труда красть информацию пользователей. Также он сможет выдавать себя за третьих лиц, подставлять, шантажировать. Более того, у него появится возможность оформлять платные подписки на различные сервисы. И поскольку основные правила кибербезопасности Ереван в сфере мобильной вычислительной техники реализованы на достаточно низком уровне, есть вероятность стать жертвой произвола злоумышленников.
Чем так опасна атака ReVoLTE
Поскольку атака ReVoLTE основывается на расшифровке ключа шифрования разговоров абонентов, она очень хорошо подходит для шпионажа. Дело в том, что практически все операторы мобильной связи во всем мире используют для защиты разговоров ключи шифрования. Вот только ключ есть не у каждого первого разговора, как положено. Он генерируется для новой SIM-карты один раз. Именно эта уязвимость позволяет злоумышленникам не просто проникать в вычислительные устройства.
Для атаки достаточно находиться в относительной близости от своей жертвы. Подождать, пока она закончит разговаривать по телефону, а затем позвонить самостоятельно. Важно понимать, что разговор полностью записывают в базовой станции мобильного оператора. Если бы не ограничение на необходимость звонить, то хакеры смогли бы использовать массовые атаки.
На данный момент нет никаких новостей о том, применил ли хоть один хакер эту атаку. Или он ждет наиболее подходящего случая для реализации шпионажа. Также стоит отметить, что разработчики смартфонов, планшетов и различного оборудования из категории Интернет Вещей пока не знают, как укрепить основы кибербезопасности Ереван своих продуктов.