technologie 4 g volte utilisée pour le numéro de téléphone spoof et les utilisateurs de suivi

Si vous utilisez une téléphonie volte 4 g, puis il ya de mauvaises nouvelles pour vous. Selon les chercheurs de la société française P1 sécurité, il ya quelques failles graves et des failles en volte qui pourrait être exploitée par les cyber-attaquants et peut conduire à un énorme vol de données. Comme le disent les chercheurs, il existe des vulnérabilités «actives» qui nécessitent des modifications dans les paquets SIP spéciaux ainsi que des vulnérabilités «passives» qui peuvent exposer des données à l’aide de la surveillance du réseau passif et cela ne nécessite pas de modification du paquet SIP. Certaines des vulnérabilités trouvées par eux ont été énumérées ci-dessous:

Accès au compte d’utilisateur à l’aide du message SIP invite: lorsque des appels téléphoniques via volte sont lancés, les messages SIP invitent sont échangés entre l’appelant et l’appelé. Les attaquants sur le même réseau peuvent envoyer le message SIP invité modifié afin d’obtenir la liste de tous les utilisateurs dans le réseau.

Canal de données gratuit: sans lancer le module CDR, un échange de données client volte dans les réseaux volte. Cela signifie qu’il n’y a pas de facturation des données échangées. Ainsi, les attaquants peuvent utiliser le message SIP et SDP (session Description Protocol) pour le flux de données non surveillées dans le réseau volte. Cela fournit aux cyber-criminels une façon possible de créer des canaux de communication de données secrètes.

SIP inviter message spoof User Identity: dans le message SIP inviter, l’en-tête peut être modifié par des escrocs et peut placer des appels à l’aide d’un autre MSISDN. Ceci est discutable parce que les attaquants peuvent accéder à d’autres messages vocaux personnels et par passer la surveillance légale en plaçant l’appel d’un autre numéro. Image comment il pourrait être dangereux si un support Tech escrocs utilise cette technique spoof le numéro de téléphone des entreprises authentiques et le contact avec leur client pour obtenir leurs informations sensibles, y compris les détails de carte de crédit, mot de passe, etc

Prise d’empreintes d’équipement de volte: maintenant les attaquants peuvent l’équipement de réseau d’empreinte digitale de n’importe quel opérateur visé avec l’aide du trafic de volte atteignant au téléphone. Ainsi, les escrocs peuvent mener des attaques contre l’opérateur mobile.

Possibilité de victimes IMEI fuite: selon la recherche, le trafic volte du smartphone qui lancent l’appel, message intermédiaire échangé avant l’établissement de connexion révèle le numéro IMEI appelé. Il y a donc une menace globale pour la fuite des renseignements personnels.