Tekniska bloggspel, Android-app-apk, tips och tricks

Sårbarhet som finns i OMA CP säkrar Android-smartphones som Samsung, Huawei, LG…

Obs: I nästa ämne du kommer att läsa kommer du att lära dig om: Sårbarhet som finns i OMA CP säkrar Android-smartphones som Samsung, Huawei, LG…

Sårbarheten som finns i OMA CP säkrar Android-smarttelefoner som Samsung, Huawei, LG och Sony.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), den ledande globala cybersäkerhetsleverantören, meddelade att Check Points forskargrupp har upptäckt säkerhetsbrister i Samsung, Huawei, LG, Sony och andra Android-enheter, vilket gör dem sårbara. för användare. mot eventuella avancerade nätfiskeattacker. Hackare kan förfalska speciella typer av SMS-meddelanden som vanligtvis kommer från mobiloperatörer och lura användare att ändra enhetsinställningar och därmed omdirigera sin e-post eller webbtrafik via en skadlig server.

Denna sårbarhet har klassificerats som kritisk eftersom enligt Statcorer-data stod försäljningen av mobila enheter enligt Samsung, Huawei, LG och Sony för cirka 50 % av alla Android-smartphones som såldes under 2018.

Företaget upptäckte att Open Mobile Alliance client provisioning protocol (OMA CP) inkluderar en begränsad autentiseringsmetod. I detta sammanhang kan cyberbrottslingar utge sig för att vara vilken operatör som helst och skicka falska CP OMA-meddelanden till användare för att acceptera skadliga konfigurationer och dirigera deras internettrafik genom Servern ägs av hackaren.

OMA CP-specifikationen används för APN-konfiguration för Internetåtkomst, med minimalt användaringripande.

Denna attackvektor, upptäckt och detaljerad i en rapport som släpptes idag av cybersäkerhetsföretaget Check Point, relaterar till CP OMA-riktlinjer, även kända som provisioneringsmeddelanden.

OMA CP står för Open Mobile Alliance Customer Delivery. Detta avser standarder där mobiloperatörer kan skicka nätinställningar till kundens enheter som speciella SMS-meddelanden.

Processen att skicka CP OMA-meddelanden kallas online-provisionering och görs varje gång en ny enhet ansluts till en mobiltelefonoperatörs nätverk eller när ett mobilteleföretag gör en förändring för internt system.

Men OMA CP-standarden används också av andra. Till exempel använder stora företag som hanterar sina telefonparker OMA CP-meddelanden för att distribuera företagsomfattande e-post- eller proxyinställningar på alla enheter, så att anställda kan komma åt e-postkonton. eller intern port från intranätet

Check Points utredare säger att de fann att fyra smartphonetillverkare misslyckades med att säkert implementera denna standard på sina enheter.

Forskarna säger att de kunde skicka OMA CP-meddelanden till enheter från Samsung, Huawei, LG och Sony som tog emot dessa meddelanden, även om de inte kom från pålitliga källor.

Samsungs mobiltelefoner accepterar alla typer av OMA CP-meddelanden, utan någon autentiserings- eller verifieringsmekanism.

Huawei-, LG- och Sony-enheter är lite säkrare eftersom de behöver OMA CP-avsändaren för att ge telefonens IMSI-kod innan de tar emot meddelandet.

IMSI-koden är en 64-bitars sträng som är specifik för varje enhet och i ett telefonnätverk kan den motsvara en IP-adress och det är så mobilleverantörer särskiljer varje användare och hur de skickar meddelanden SMS och MMS för varje användaranvändare.

Hackare kan använda IMSI-koder som erhållits genom skadliga appar eller läcka data i legitima appar för att rikta in sig på vissa användare med falska CP OMA-meddelanden.

Tre av leverantörerna har patchat eller håller på att patcha denna attackvektor, efter att de först underrättades om problemet i mars i år.

  • Samsung inkluderar en lösning för att fixa denna bluff i säkerhetsunderhållsversionen i maj (SVE-2019-14073)

  • LG lanserade lösningen i juli (LVE-SMP-190006)

  • Huawei planerar att ta med användargränssnittslösningar för OMA CP till nästa generations smartphones i Mate-serien eller P-serien.
  • Sony är den enda leverantören som inte levererar lösningen.

Denna nya sårbarhet belyser bristen på säkerhet för mobila enheter, så från Check Point lyfter de fram behovet av att skydda smartphones. I det här fallet har företaget SandBlast Mobile, en lösning som skyddar mot Man-in-the-Middle-attacker över Wi-Fi, systemexploater och skadliga länkar.