Η Check Point Research,, αποκάλυψε ένα κενό ασφαλείας σε Samsung, Huawei, LG, Sony και άλλα κινητά τηλέφωνα Android που αφήνει στους χρήστες ευάλλωτους σε προηγμένες επιθέσεις phishing.
Τα επηρεαζόμενα τηλέφωνα Android χρησιμοποιούν υπηρεσίες παροχής over-the-air (OTA), μέσω των οποίων οι πάροχοι δικτύων κινητής, μπορούν να αποστείλουν ειδικές ρυθμίσεις για το δίκτυο σε ένα νέο τηλέφωνο που ενώνει το δίκτυό τους. Ωστόσο, η Check Point Research διαπίστωσε ότι το βιομηχανικό πρότυπο για την παροχή OTA, το Open Mobile Alliance Client Provisioning (OMA CP), περιλαμβάνει περιορισμένες μεθόδους πιστοποίησης.
Κακόβουλες οντότητες μπορούν να εκμεταλλευτούν το κενό ασφαλείας και να παρουσιαστούν ως πάροχοι δικτύου και να στείλουν παραπλανητικά μηνύματα OMA CP στους χρήστες. Το μήνυμα εξαπατά τους χρήστες να αποδεχθούν κακόβουλες ρυθμίσεις που, για παράδειγμα, δρομολογούν την επισκεψιμότητά τους στο Διαδίκτυο μέσω ενός διακομιστή μεσολάβησης που ανήκει στην κακόβουλη οντότητα.
Σύμφωνα με τους ερευνητές οι πιο ευάλλωτες συσκευές ανήκουν στην Samsung λόγω έλλειψης οποιασδήποτε πιστοποίησης στα μηνύματα OMA CP, αφού αρκεί η αποδοχή εγκατάστασης τους από τον κάτοχο.
Οι συσκευές των Huawei, LG και Sony, έχουν μια βασική προστασία, αλλά αν ο επιτιθέμενος γνωρίζει ή μάθει τον International Mobile Subscriber Identity (IMSI), μπορεί να εγκαταστήσει τις μολυσμένες παραμέτρους στην συσκευή.
Οι επηρεαζόμενοι κατασκευαστές ενημερώθηκαν τον Μάρτιο από την Check Point. Η Samsung διέθεσε fix τον Μάϊο, η LG τον Ιούλιο, ενώ η Huawei θα το αντιμετωπίσει στην επόμενη γενιά ταν Mate ή P κινητών. Η Sony αρνήθηκε την ύπαρξη της ευπάθειας, αναφέροντας πως τα κινητά της ακολουθούν το πρότυπο OMA CP.
Αναλυτικά : Check Point
Εμφάνιση 1-8 από 8
-
06-09-19, 19:10 Κινητά Android γνωστών κατασκευαστών, ευάλλωτα σε εξελιγμένη επίθεση phishing μέσω μηνυμάτων #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 82.115
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
-
06-09-19, 21:01 Απάντηση: Κινητά Android γνωστών κατσκευαστών, ευάλλωτα σε εξελιγμένη επίθεση phishing μέσω μηνυμάτων #2
-
07-09-19, 14:47 Απάντηση: Κινητά Android γνωστών κατσκευαστών, ευάλλωτα σε εξελιγμένη επίθεση phishing μέσω μηνυμάτων #3
H Huawei είναι καλύτερη; Α, θα το φτιάξουμε στην επόμενη γενιά, δε τρέχει κάτι.
Feel free to attack the post. Do not feel free to attack the poster.
"If someone said to me that you can have three wishes, my first would have been to get into racing, my second to be in Formula 1, my third to drive for Ferrari" - Gilles Villeneuve
-
08-09-19, 11:00 Απάντηση: Κινητά Android γνωστών κατσκευαστών, ευάλλωτα σε εξελιγμένη επίθεση phishing μέσω μηνυμάτων #4
- Εγγραφή
- 18-03-2007
- Περιοχή
- Περιστέρι Αττικής
- Ηλικία
- 52
- Μηνύματα
- 4.704
- Downloads
- 0
- Uploads
- 0
- Άρθρα
- 12
- Τύπος
- VDSL2
- Ταχύτητα
- 219999/21999
- ISP
- Cosmote
- DSLAM
- ΟΤΕ - ΠΕΡΙΣΤΕΡΙ
- Router
- Speedport Plus
- SNR / Attn
- 13(dB) / 5.5(dB)
- Path Level
- Interleaved
στην Huawei για την αδιαφορία της και στη Sony για τον στρουθοκαμηλισμό της !
Jazz is the teacher, Funk is the preacher !
-
08-09-19, 21:45 Απάντηση: Κινητά Android γνωστών κατσκευαστών, ευάλλωτα σε εξελιγμένη επίθεση phishing μέσω μηνυμάτων #5
Μια διόρθωση στο τίτλο:
Κινητά Android γνωστών κατσκευαστών :P
-
09-09-19, 02:20 Απάντηση: Κινητά Android γνωστών κατσκευαστών, ευάλλωτα σε εξελιγμένη επίθεση phishing μέσω μηνυμάτων #6
Τα ίδια Παντελάκη μου με τους ΟΕΜ στο Android.
Και η Google νίπτει τας χείρας της...
-
09-09-19, 10:33 Απάντηση: Κινητά Android γνωστών κατσκευαστών, ευάλλωτα σε εξελιγμένη επίθεση phishing μέσω μηνυμάτων #7
Ψυχραιμία ...
Το σύστημα που θα μπορούσε να κάνει τέτοιου είδους επίθεση, κοστίζει όσο μια πολυκατοικία.
-
10-09-19, 10:57 Απάντηση: Κινητά Android γνωστών κατσκευαστών, ευάλλωτα σε εξελιγμένη επίθεση phishing μέσω μηνυμάτων #8
H Sony είναι εν μέρει σωστή, από την άποψη ότι υλοποιεί το πρωτόκολλο όπως ορίζουν οι προδιαγραφές. Δυστυχώς όμως το πρόβλημα είναι με το ίδιο το πρωτόκολλο, το οποίο χρησιμοποιεί τον αριθμό IMSI που βρίσκεται στην SIM, για να καθορίσει εάν το μήνυμα που αλλάζει τις ρυθμίσεις της συσκευής προέρχεται από τον εκάστοτε πάροχο. Η λογική είναι ότι ο συνδυασμός IMSI (αναγνωριστικό συνδρομητή) και MSISDN (αριθμός τηλεφώνου) υποτίθεται ότι είναι γνωστός μόνο στους παρόχους, κάτι το οποίο δεν ισχύει πλέον, γιατί αυτή η πληροφορία μπορεί να αποκτηθεί πλέον με διαφόρους τρόπους, π.χ. μέσω κακόβουλων εφαρμογών που απαιτούν το δικαίωμα πρόσβασης στην κατάσταση του τηλεφώνου (android.permission.READ_PHONE_STATE) χωρίς να υπάρχει προφανής λόγος.
Το ζήτημα είναι πάντως ότι οι κατασκευαστές δεν είναι υποχρεωμένοι να υλοποιήσουν αυτό το πρωτόκολλο, οπότε η Sony θα μπορούσε κάλλιστα να το απενεργοποιήσει, όπως π.χ. έκανε η Apple από το iOS 4 και μετά, και όπως πιθανόν να αντιμετώπισαν το ζήτημα οι LG και Samsung.
Η υλοποίηση του πρωτοκόλλου είναι ευθύνη του εκάστοτε κατασκευαστή. Το Android από μόνο του δεν παρέχει κάποια υποστήριξη σε αυτό το πρωτόκολλο, οπότε η Google δεν φέρει ευθύνη στη συγκεκριμένη περίπτωση κατά την άποψή μου.
Λάθος. Η συγκεκριμένη επίθεση βασίζεται σε αποστολή μηνυμάτων SMS τα οποία αντί για κείμενο περιέχουν δεδομένα (το λεγόμενο PDU mode). Τέτοια μηνύματα μπορείς να στείλεις με φθηνές συσκευές GSM modem των 50 ευρώ!
Bookmarks