Μια από τις πιο διακεκριμένες εταιρείες λογισμικού στον κυβερνοχώρο με παγκόσμια εμβέλεια, η Check Point Research, έπειτα από δική της προσεκτική έρευνα αποκάλυψε ένα κενό ασφαλείας σε Android τηλέφωνα των κατασκευαστών Samsung, Huawei, LG, Sony και άλλων, που επιτρέπουν ελεύθερα προηγμένες επιθέσεις phishing χωρίς να αντιληφθούν το παραμικρό οι χρήστες τους.
Πως λειτουργεί η όλη επίθεση;
Αυτά τα επηρεαζόμενα τηλέφωνα με λειτουργικό σύστημα Android χρησιμοποιούν υπηρεσίες παροχής over-the-air (OTA), μέσω των οποίων οι πάροχοι δικτύων κινητής, μπορούν να αποστείλουν ειδικές ρυθμίσεις για το δίκτυο σε ένα νέο τηλέφωνο που ενώνει το δίκτυό τους. Ωστόσο, η Check Point Research διαπίστωσε ότι το βιομηχανικό πρότυπο για την παροχή OTA, το Open Mobile Alliance Client Provisioning (OMA CP), περιλαμβάνει περιορισμένες μεθόδους πιστοποίησης. Την όλη αυτή κατάσταση μπορούν να επωφεληθούν επιτήδειοι χρήστες και να παρουσιαστούν ως πάροχοι δικτύου και να στείλουν παραπλανητικά μηνύματα OMA CP στους χρήστες. Το μήνυμα εξαπατά τους χρήστες να αποδεχθούν κακόβουλες ρυθμίσεις που, για παράδειγμα, δρομολογούν την επισκεψιμότητά τους στο Διαδίκτυο μέσω ενός διακομιστή μεσολάβησης που ανήκει στην κακόβουλη οντότητα.
Ποια εταιρεία έχει τα πιο ευάλωτα τηλέφωνα;
Τα πιο ευάλωτα σε τέτοιες επιθέσεις “ψαρέματος” είναι ορισμένα τηλέφωνα της Samsung και αυτό γιατί πολύ απλό δεν έχουν κανένα σύστημα ελέγχουν πιστοποίησης στα OMA CP, αφού αρκεί η αποδοχή εγκατάστασης τους από τον κάτοχο.
Τα τηλέφωνα Huawei, LG και Sony έχουν μια μορφή εξακρίβωσης της ταυτότητας, αλλά οι χάκερ χρειάζονται μόνο τη διεθνή ταυτότητα συνδρομητών κινητής τηλεφωνίας (IMSI) του παραλήπτη για να επιβεβαιώσουν την ταυτότητά τους. Οι επιτιθέμενοι μπορούν να λάβουν το IMSI του θύματος με διάφορους τρόπους, συμπεριλαμβανομένης της δημιουργίας μιας αδίστακτης εφαρμογής Android που διαβάζει το IMSI ενός τηλεφώνου μόλις εγκατασταθεί. Ο επιτιθέμενος μπορεί επίσης να παρακάμψει την ανάγκη για ένα IMSI αποστέλλοντας στον χρήστη ένα μήνυμα κειμένου που παρουσιάζει ως διαχειριστή δικτύου και ζητώντας του να δεχθεί ένα μήνυμα που προστατεύεται με κωδικό του OMA CP. Εάν ο χρήστης εισάγει τότε τον παρεχόμενο κωδικό PIN και δέχεται το μήνυμα OMA CP, το CP μπορεί να εγκατασταθεί χωρίς IMSI.Η Samsung συμπεριέλαβε μια λύση που αφορούσε αυτή τη ροή ηλεκτρονικού “ψαρέματος” στη Δήλωση Συντήρησης Ασφαλείας για τον Μάιο (SVE-2019-14073), η LG κυκλοφόρησε την νέα τους λύση τον Ιούλιο (LVE-SMP-190006) και η Huawei σχεδιάζει να συμπεριλάβει διορθώσεις στο UI για το OMA CP στην επόμενη γενιά σειρών Mate ή smartphones της σειράς Ρ. Η Sony αρνήθηκε να αναγνωρίσει την ευπάθεια.
[via]