ΑρχικήSecurityΈνα δισεκατομμύριο χρήστες Android είναι εκτεθειμένοι σε SMS phishing επιθέσεις

Ένα δισεκατομμύριο χρήστες Android είναι εκτεθειμένοι σε SMS phishing επιθέσεις

Android Σύμφωνα με την Check Point Research, κάποια Android κινητά τηλέφωνα, μεταξύ των οποίων τα τηλέφωνα των Samsung, Huawei, LG και Sony, βρέθηκαν με μια ευπάθεια ασφαλείας, που επιτρέπει την πραγματοποίηση phishing επιθέσεων.

Τα Android κινητά τηλέφωνα, που έχουν τη συγκεκριμένη ευπάθεια, χρησιμοποιούν over-the-air (OTA) provisioning, μέσω του οποίου οι διαχειριστές του mobile δικτύου κάνουν ειδικές ρυθμίσεις σε ένα νέο τηλέφωνο που συνδέεται στο δίκτυό τους. Ωστόσο, οι ερευνητές διαπίστωσαν ότι το βιομηχανικό πρότυπο για το ΟΤΑ provisioning, το Open Mobile Alliance Client Provisioning (OMA CP), δεν διαθέτει επαρκείς διαδικασίες επαλήθευσης της ταυτότητας. Αν οι hackers εκμεταλλευτούν αυτή την ευπάθεια, μπορούν να εμφανιστούν ως διαχειριστές του δικτύου και να στείλουν παραπλανητικά OMA CP μηνύματα στους χρήστες Android συσκευών.

Παρακάτω βλέπετε ένα παραπλανητικό CP μήνυμα σε έναν χρήστη Samsung τηλεφώνου.

Το μήνυμα προτρέπει τους χρήστες να αποδεχτούν ρυθμίσεις, που στην πραγματικότητα είναι κακόβουλες και μπορούν να δρομολογήσουν όλη τη ροή δεδομένων μέσω ενός proxy server (που ανήκει στον εισβολέα). Αν γίνει αυτό, ο επιτιθέμενος θα μπορεί να έχει πρόσβαση σε δεδομένα και να διαβάζει τα emails των Android χρηστών.

Τα τηλέφωνα της Samsung είναι τα πιο ευάλωτα

Σύμφωνα με τους ερευνητές, κάποια από τα τηλέφωνα της Samsung είναι πιο ευάλωτα σε αυτή τη μορφή επίθεσης, επειδή δεν ελέγχουν τη γνησιότητα των αποστολέων των OMA CP μηνυμάτων. Αν ο χρήστης αποδεχτεί το CP, τότε θα γίνει εγκατάσταση του κακόβουλου λογισμικού, χωρίς να χρειάζονται αποδείξεις για την ταυτότητα του αποστολέα.

Ένας από τους ερευνητές δήλωσε ότι αυτό το ζήτημα ασφαλείας πρέπει να αντιμετωπιστεί άμεσα. Πρόκειται για μια κρίσιμη ευπάθεια, αφού επηρεάζει έναν τεράστιο αριθμό συσκευών. Οι Android συσκευές είναι από τις πιο διαδεδομένες.

“Αν δεν υπάρχει μια πιο ισχυρή μορφή ελέγχου ταυτότητας, ένας κακόβουλος hacker μπορεί εύκολα να πραγματοποιήσει μια phishing επίθεση μέσω του over-the-air provisioning. Όταν ο χρήστης λαμβάνει ένα OMA CP μήνυμα, δεν έχει κανέναν τρόπο να ξεχωρίσει αν προέρχεται από μια αξιόπιστη πηγή. Κάνοντας κλικ στο κουμπί “Αποδοχή”, ο χρήστης θα μπορούσε να δώσει σε έναν εισβολέα πρόσβαση στο τηλέφωνό του».

Τα τηλέφωνα των Huawei, LG και Sony έχουν μια μορφή ελέγχου ταυτότητας, αλλά αν οι hackers βρουν το International Mobile Subscriber Identity (IMSI) του παραλήπτη, είναι σε θέση να «επιβεβαιώσουν» την ταυτότητά τους και να αποκτήσουν πρόσβαση στο τηλέφωνο.

Οι hackers μπορούν να βρουν εύκολα το IMSI ενός χρήστη. Μπορούν να χρησιμοποιήσουν μια κακόβουλη Android εφαρμογή, που διαβάζει το IMSI ενός τηλεφώνου μόλις εγκατασταθεί. Ωστόσο, υπάρχει και τρόπος να παρακάμψουν το βήμα με το IMSI αποστέλλοντας στον χρήστη ένα μήνυμα, που υποτίθεται ότι προέρχεται από τον διαχειριστή δικτύου, και να του ζητήσουν να δεχθεί ένα OMA CP μήνυμα. Αν ο χρήστης εισαγάγει τον αριθμό PIN και δεχτεί το OMA CP μήνυμα, το CP μπορεί να εγκατασταθεί χωρίς IMSI.

Οι ερευνητές ενημέρωσαν τις εταιρείες, που έχουν επηρεαστεί από την ευπάθεια, από τον Μάρτιο του 2019.

Διορθώσεις

Η Samsung συμπεριέλαβε μια διόρθωση της ευπάθειας στην ενημερωμένη έκδοση του Μαΐου (SVE-2019-14073)

Η Huawei σχεδιάζει να διορθώσει το πρόβλημα στην επόμενη γενιά smartphones της σειράς Mate ή P

Η LG διόρθωσε το πρόβλημα τον Ιούλιο (LVE-SMP-190006)

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS