Hakerzy wykorzystują technologię roamingu do śledzenia użytkowników

Według raportu Citizen Lab na Uniwersytecie w Toronto, hakerzy mają możliwość śledzenia ludzi na całym świecie poprzez wykorzystanie technologii roamingu w telefonach komórkowych. Istnieją luki w tej technologii, które umożliwiają lokalizowanie użytkowników na podstawie ich telefonów.

Naukowcy alarmują, że te luki praktycznie “zachęcają” do nadużywania ich w celu rozpowszechniania złośliwego oprogramowania. Zarówno cyberprzestępcy, jak i instytucje państwowe mogą z tego korzystać.

Raport wskazuje, że zagraniczne służby wywiadowcze, bezpieczeństwa oraz prywatne firmy wywiadowcze często próbują pozyskać informacje o lokalizacji użytkowników, podobnie jak krajowe organy ścigania. Metody, które stosują te instytucje, są podobne do metod stosowanych przez podmioty działające niezgodnie z prawem. Pozwalają one na pozyskiwanie danych geolokalizacyjnych od osób fizycznych, zachowując przy tym wysoki poziom poufności.

Badacze z Citizen Lab zauważają, że luka występuje w IP Exchange (IPX), czyli sieci, która umożliwia firmom telekomunikacyjnym wymianę danych o klientach. Ponad 750 sieci komórkowych w blisko 200 krajach świata korzysta z tej sieci. Istnieje również możliwość odsprzedawania dostępu do IPX, co oznacza, że problem może dotyczyć wielu osób.

Citizen Lab informuje, że znaleziono wiele przypadków nadużyć wykorzystujących tę lukę. W jednym z przykładów opisano “działalność prawdopodobnie finansowaną przez państwo”, która była wykorzystywana do identyfikacji wzorców zachowań użytkowników podróżujących z Arabii Saudyjskiej do Stanów Zjednoczonych.

Opracowanie badaczy w języku angielskim: https://citizenlab.ca/2023/10/finding-you-teleco-vulnerabilities-for-location-disclosure/

Podziel się postem :)

Najnowsze:

Bezpieczeństwo

Czy unijne regulacje DORA i NIS2 zwiększą bezpieczeństwo sieci?

Średnio już 4,45 milionów dolarów wynoszą koszty neutralizacji skutków incydentu naruszenia bezpieczeństwa danych w firmach1. W ostatnich latach cyberprzestępcy coraz częściej prowadzą tzw. ataki na łańcuch dostaw, w których wprowadzenie złośliwego kodu do produktu jednej firmy lub włamanie do jej cyfrowych systemów może dotknąć setki, a nawet tysiące jej partnerów i podwykonawców. O tym, że problem jest poważny, świadczą najnowsze regulacje wprowadzane na całym świecie: w Wielkiej Brytanii, USA, Chinach czy Unii Europejskiej (NIS2 i DORA), które mają zwiększać bezpieczeństwo klientów i dostawców.

Bezpieczeństwo

Luka w chipach Apple. Eksperci opracowali atak typu GoFetch

Eksperci z kilku uniwersytetów w Stanach Zjednoczonych połączyli siły podczas pracy nad wyodrębnianiem sekretów kryptograficznych z komputerów Apple z procesorami ARM M1 i M2. Atak nazwano “GoFetch Attack”.

Sprzęt

Ukończono montaż nowego superkomputera ,,Helios”. To numer 1 w Polsce

Superkomputer Helios to system zainstalowany w ACK Cyfronet AGH, a powstały w wyniku prac realizowanych w koordynowanym przez Cyfronet projekcie Narodowa Infrastruktura Superkomputerowa dla EuroHPC – EuroHPC PL. Superkomputer został zbudowany według projektu Cyfronetu przez Hewlett-Packard Enterprise w oparciu o platformę HPE Cray EX4000 i składa się z trzech partycji obliczeniowych

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *