Tehnografi.com - Технологические новости, обзоры и советы
[adinserter block="67"]

SMS-сообщения может быть достаточно для взлома вашего телефона Android

Android-пин

  • Сообщения конфигурации «по воздуху» могут заставить получателей принять настройки фишинговой сети.
  • Уязвимые производители устройств – Samsung, Huawei, Sony и LG, но два из них уже устранили проблему.
  • Злоумышленники не нуждаются в сложном оборудовании для проведения атаки, а также не имеют много информации о цели.

Исследователи Check Point выявили уязвимость, которая лежит в основе широкого спектра современных устройств Android от Samsung, Huawei, LG и Sony. Согласно сообщению, злоумышленник может отправлять специально созданные SMS-сообщения на целевой телефон, существенно изменяя настройки сети на устройстве. Эти SMS-сообщения известны как сообщения «OMA CP» и включают в себя конфигурации сети и настройки APN, которые определены вашим оператором мобильной связи. Это похоже на то, что вы получаете, когда вы впервые вставляете новую SIM-карту в устройство.

Сообщения OMA CP могут изменять сервер сообщений MMS, адрес прокси-сервера, домашнюю страницу и закладки браузера, почтовый сервер и серверы каталогов для синхронизации контактов и данных календаря. Это позволяет злоумышленнику направлять весь сетевой трафик с устройства через прокси-сервер, которым он управляет, поэтому все конфиденциальные пользовательские данные будут украдены без того, чтобы пользователь в это время не осознал. Цели могут быть обмануты с помощью первого SMS-сообщения, которое предоставит им руководство, предлагая ПИН-код для разблокировки новых настроек, утверждения и принятия их.

user_pin "width =" 850 "height =" 808 "data-srcset =" http://tehnografi.com/wp-content/uploads/2019/09/SMS-сообщения-может-быть-достаточно-для-взлома-вашего-телефона-Android.png 850w, https: //cdn.technadu. com / wp-content / uploads / 2019/09 / user_pin-300x285.png 300 Вт, https://cdn.technadu.com/wp-content/uploads/2019/09/user_pin-768x730.png 768 Вт, https: // cdn.technadu.com/wp-content/uploads/2019/09/user_pin-200x190.png 200 Вт, https://cdn.technadu.com/wp-content/uploads/2019/09/user_pin-696x662.png 696 Вт, https://cdn.technadu.com/wp-content/uploads/2019/09/user_pin-442x420.png 442w "размеры =" (максимальная ширина: 850 пикселей) 100 Вт, 850 пикселейИсточник: research.checkpoint.com

В других случаях аутентификация с помощью ПИН-кода не требуется, поскольку злоумышленники, возможно, уже добрались до IMSI жертвы (Международный идентификатор мобильного абонента). Это псевдо-конфиденциальный 64-битный идентификатор, который примерно эквивалентен IP-адресу в компьютерах. Для устройств Samsung злоумышленнику не понадобится ни IMSI, ни PIN-код, и единственным условием успеха является жертва, которая примет сообщение CP через соответствующее приглашение. Чтобы начать такую ​​атаку, актерам понадобится только GSM-модем с дешевыми USB-ключами, которые могут выполнить работу всего за 10 долларов.

Исследователи Check Point проверили свои концепции кода на различных Samsung Galaxy модели, Huawei P10, LG G6 и Sony Xperia XZ Premium. Как они отмечают, восприимчивость к воздушным атакам работает на широком спектре моделей этих четырех производителей и соответствует примерно 50% всех smartphones прямо сейчас. Команда представила свои выводы поставщикам в марте, Samsung исправила проблему в мае, а LG – в июле. Huawei планирует устранить эту проблему, представив исправления пользовательского интерфейса для OMA CP в своих следующих поколениях устройств серий Mate и P. Sony не согласилась с тем, что что-то не так, заявив, что их устройства соответствуют спецификации OMA CP и, следовательно, ничего не нужно исправлять.

Есть что прокомментировать выше? Не стесняйтесь делать это в комментариях внизу или в наших соцсетях, на Facebook а также Twitter,


Add comment