Tehnografi.com - Технологические новости, обзоры и советы
[adinserter block="67"]

В OMA CP обнаружена уязвимость, которая ставит безопасность smartphones Android, как Samsung, Huawei, LG и Sony

В OMA CP обнаружена уязвимость, которая ставит безопасность smartphones Android, как Samsung, Huawei, LG и Sony.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий мировой поставщик кибербезопасности, объявляет, что его команда исследователей Check Point Research обнаружила уязвимость в устройствах Samsung, Huawei, LG, Sony и других устройствах Android, которая делает пользователей уязвимыми против потенциальных продвинутых фишинговых атак. Хакеры могут подделывать SMS-сообщения особого типа, которые обычно приходят от операторов мобильной связи, и обманывать пользователей при изменении настроек устройства и, как следствие, перенаправлять их электронную почту или веб-трафик через вредоносный сервер.

Эта уязвимость была классифицирована как критическая, поскольку, по данным Statcounter, продажи мобильных устройств, соответствующих Samsung, Huawei, LG и Sony, составили около 50% от общего объема. smartphones Android продается на протяжении 2018 года.

Компания обнаружила, что протокол Open Mobile Alliance Client Provisioning (OMA CP) включает ограниченные методы аутентификации. В этом контексте киберпреступник может выдавать себя за любого оператора сети и отправлять пользователям ложные сообщения OMA CP, чтобы принять злонамеренные настройки и направить свой интернет-трафик через сервер, принадлежащий хакеру.

Спецификация OMA CP используется для конфигурации APN для доступа в Интернет с минимальным вмешательством пользователя.

Этот вектор атаки, обнаруженный и детализированный в отчете, опубликованном сегодня кибербезопасной фирмой Check Point, касается инструкций OMA CP, также известных как сообщения обеспечения.

OMA CP означает Open Mobile Alliance Client Provisioning. Это относится к стандарту, посредством которого операторы мобильной связи могут отправлять конфигурации сети на клиентские устройства в виде специальных SMS-сообщений.

Процесс отправки сообщения OMA CP называется «подготовкой» и выполняется каждый раз, когда новое устройство подключается к сети оператора мобильной связи, или когда компания мобильной связи вносит изменения в свои внутренние системы.

Но стандарт OMA CP также используется другими. Например, крупные компании, которые управляют своими собственными телефонными парками, используют сообщения OMA CP для реализации настроек электронной почты или веб-прокси во всей компании на всех устройствах, чтобы сотрудники могли получать доступ к внутренним учетным записям электронной почты или порталам интрасеть.

Исследователи Check Point заявили, что обнаружили, что четыре производителя смартфонов не внедрили этот стандарт в свои устройства.

Исследователи заявили, что им удалось отправлять сообщения OMA CP на устройства Samsung, Huawei, LG и Sony, которые принимали эти сообщения, даже если они не были получены из надежного источника.

Телефоны Samsung принимают любой тип сообщения OMA CP без какой-либо аутентификации или механизма проверки.

Устройства Huawei, LG и Sony были немного более безопасными, так как они требовали, чтобы отправитель сообщения OMA CP предоставил код IMSI телефона перед тем, как принять сообщение.

Коды IMSI – это 64-битные строки, характерные для каждого устройства, а в телефонных сетях он может быть эквивалентен IP-адресу, и именно поэтому операторы мобильной связи различают каждого пользователя и как они перенаправляют вызовы и сообщения SMS / MMS. каждому пользователю.

Хакеры могут использовать коды IMSI, полученные с помощью вредоносных приложений или утечек данных в законных приложениях, для нацеливания на конкретных пользователей поддельных сообщений CP OMA.

Трое из поставщиков исправили или находятся в процессе исправления этого вектора атаки, впервые получив уведомление о проблеме в марте этого года.

  • Samsung включила решение, направленное на устранение этого фишингового потока, в свой релиз по обеспечению безопасности на май ( SVE-2019-14073 )
  • LG запустила свое решение в июле ( LVE-SMP-190006 )
  • Huawei планирует включить UI-решения для OMA CP в следующее поколение смартфонов серии Mate или P.
  • Sony – единственный поставщик, который не отправил решение.

Эти новые уязвимости подчеркивают отсутствие безопасности мобильных устройств, поэтому в Check Point подчеркивают необходимость защиты smartphones, В связи с этим у компании есть SandBlast Mobile, решение, которое защищает от атак «человек посередине» через Wi-Fi, эксплойты ОС и вредоносные ссылки.

Add comment