В OMA CP обнаружена уязвимость, которая ставит безопасность smartphones Android, как Samsung, Huawei, LG и Sony.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий мировой поставщик кибербезопасности, объявляет, что его команда исследователей Check Point Research обнаружила уязвимость в устройствах Samsung, Huawei, LG, Sony и других устройствах Android, которая делает пользователей уязвимыми против потенциальных продвинутых фишинговых атак. Хакеры могут подделывать SMS-сообщения особого типа, которые обычно приходят от операторов мобильной связи, и обманывать пользователей при изменении настроек устройства и, как следствие, перенаправлять их электронную почту или веб-трафик через вредоносный сервер.
Эта уязвимость была классифицирована как критическая, поскольку, по данным Statcounter, продажи мобильных устройств, соответствующих Samsung, Huawei, LG и Sony, составили около 50% от общего объема. smartphones Android продается на протяжении 2018 года.
Компания обнаружила, что протокол Open Mobile Alliance Client Provisioning (OMA CP) включает ограниченные методы аутентификации. В этом контексте киберпреступник может выдавать себя за любого оператора сети и отправлять пользователям ложные сообщения OMA CP, чтобы принять злонамеренные настройки и направить свой интернет-трафик через сервер, принадлежащий хакеру.
Спецификация OMA CP используется для конфигурации APN для доступа в Интернет с минимальным вмешательством пользователя.
Этот вектор атаки, обнаруженный и детализированный в отчете, опубликованном сегодня кибербезопасной фирмой Check Point, касается инструкций OMA CP, также известных как сообщения обеспечения.
OMA CP означает Open Mobile Alliance Client Provisioning. Это относится к стандарту, посредством которого операторы мобильной связи могут отправлять конфигурации сети на клиентские устройства в виде специальных SMS-сообщений.
Процесс отправки сообщения OMA CP называется «подготовкой» и выполняется каждый раз, когда новое устройство подключается к сети оператора мобильной связи, или когда компания мобильной связи вносит изменения в свои внутренние системы.
Но стандарт OMA CP также используется другими. Например, крупные компании, которые управляют своими собственными телефонными парками, используют сообщения OMA CP для реализации настроек электронной почты или веб-прокси во всей компании на всех устройствах, чтобы сотрудники могли получать доступ к внутренним учетным записям электронной почты или порталам интрасеть.
Исследователи Check Point заявили, что обнаружили, что четыре производителя смартфонов не внедрили этот стандарт в свои устройства.
Исследователи заявили, что им удалось отправлять сообщения OMA CP на устройства Samsung, Huawei, LG и Sony, которые принимали эти сообщения, даже если они не были получены из надежного источника.
Телефоны Samsung принимают любой тип сообщения OMA CP без какой-либо аутентификации или механизма проверки.
Устройства Huawei, LG и Sony были немного более безопасными, так как они требовали, чтобы отправитель сообщения OMA CP предоставил код IMSI телефона перед тем, как принять сообщение.
Коды IMSI – это 64-битные строки, характерные для каждого устройства, а в телефонных сетях он может быть эквивалентен IP-адресу, и именно поэтому операторы мобильной связи различают каждого пользователя и как они перенаправляют вызовы и сообщения SMS / MMS. каждому пользователю.
Хакеры могут использовать коды IMSI, полученные с помощью вредоносных приложений или утечек данных в законных приложениях, для нацеливания на конкретных пользователей поддельных сообщений CP OMA.
Трое из поставщиков исправили или находятся в процессе исправления этого вектора атаки, впервые получив уведомление о проблеме в марте этого года.
- Samsung включила решение, направленное на устранение этого фишингового потока, в свой релиз по обеспечению безопасности на май ( SVE-2019-14073 )
- LG запустила свое решение в июле ( LVE-SMP-190006 )
- Huawei планирует включить UI-решения для OMA CP в следующее поколение смартфонов серии Mate или P.
- Sony – единственный поставщик, который не отправил решение.
Эти новые уязвимости подчеркивают отсутствие безопасности мобильных устройств, поэтому в Check Point подчеркивают необходимость защиты smartphones, В связи с этим у компании есть SandBlast Mobile, решение, которое защищает от атак «человек посередине» через Wi-Fi, эксплойты ОС и вредоносные ссылки.
Add comment