- Сообщения конфигурации «по воздуху» могут заставить получателей принять настройки фишинговой сети.
- Уязвимые производители устройств – Samsung, Huawei, Sony и LG, но два из них уже устранили проблему.
- Злоумышленники не нуждаются в сложном оборудовании для проведения атаки, а также не имеют много информации о цели.
Исследователи Check Point выявили уязвимость, которая лежит в основе широкого спектра современных устройств Android от Samsung, Huawei, LG и Sony. Согласно сообщению, злоумышленник может отправлять специально созданные SMS-сообщения на целевой телефон, существенно изменяя настройки сети на устройстве. Эти SMS-сообщения известны как сообщения «OMA CP» и включают в себя конфигурации сети и настройки APN, которые определены вашим оператором мобильной связи. Это похоже на то, что вы получаете, когда вы впервые вставляете новую SIM-карту в устройство.
Сообщения OMA CP могут изменять сервер сообщений MMS, адрес прокси-сервера, домашнюю страницу и закладки браузера, почтовый сервер и серверы каталогов для синхронизации контактов и данных календаря. Это позволяет злоумышленнику направлять весь сетевой трафик с устройства через прокси-сервер, которым он управляет, поэтому все конфиденциальные пользовательские данные будут украдены без того, чтобы пользователь в это время не осознал. Цели могут быть обмануты с помощью первого SMS-сообщения, которое предоставит им руководство, предлагая ПИН-код для разблокировки новых настроек, утверждения и принятия их.
В других случаях аутентификация с помощью ПИН-кода не требуется, поскольку злоумышленники, возможно, уже добрались до IMSI жертвы (Международный идентификатор мобильного абонента). Это псевдо-конфиденциальный 64-битный идентификатор, который примерно эквивалентен IP-адресу в компьютерах. Для устройств Samsung злоумышленнику не понадобится ни IMSI, ни PIN-код, и единственным условием успеха является жертва, которая примет сообщение CP через соответствующее приглашение. Чтобы начать такую атаку, актерам понадобится только GSM-модем с дешевыми USB-ключами, которые могут выполнить работу всего за 10 долларов.
Исследователи Check Point проверили свои концепции кода на различных Samsung Galaxy модели, Huawei P10, LG G6 и Sony Xperia XZ Premium. Как они отмечают, восприимчивость к воздушным атакам работает на широком спектре моделей этих четырех производителей и соответствует примерно 50% всех smartphones прямо сейчас. Команда представила свои выводы поставщикам в марте, Samsung исправила проблему в мае, а LG – в июле. Huawei планирует устранить эту проблему, представив исправления пользовательского интерфейса для OMA CP в своих следующих поколениях устройств серий Mate и P. Sony не согласилась с тем, что что-то не так, заявив, что их устройства соответствуют спецификации OMA CP и, следовательно, ничего не нужно исправлять.
Есть что прокомментировать выше? Не стесняйтесь делать это в комментариях внизу или в наших соцсетях, на Facebook а также Twitter,
Add comment