Tin tức và phân tích của tất cả các thiết bị di động

Lỗ hổng được tìm thấy trong OMA CP đặt bảo mật smartphones Android như Samsung, Huawei, LG …

Lỗ hổng được tìm thấy trong OMA CP đặt bảo mật smartphones Android như Samsung, Huawei, LG và Sony.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), nhà cung cấp an ninh mạng hàng đầu toàn cầu, đã thông báo rằng nhóm nghiên cứu Check Point đã phát hiện ra những điểm yếu về bảo mật ở Samsung, Huawei, LG, Sony và các thiết bị Android khác khiến chúng dễ bị tổn thương. cho người dùng. chống lại các cuộc tấn công lừa đảo tiên tiến có thể. Tin tặc có thể giả mạo các loại tin nhắn SMS đặc biệt thường đến từ các nhà khai thác di động và lừa người dùng thay đổi cài đặt thiết bị và do đó, chuyển hướng email hoặc lưu lượng truy cập web của họ thông qua một máy chủ độc hại.

Lỗ hổng này đã được phân loại là nghiêm trọng vì theo dữ liệu của Statcorer, doanh số của các thiết bị di động theo Samsung, Huawei, LG và Sony chiếm khoảng 50% tổng số smartphones Android được bán trong suốt năm 2018.

Công ty phát hiện ra rằng giao thức cung cấp máy khách Open Mobile Alliance (OMA CP) bao gồm một phương thức xác thực giới hạn. Trong bối cảnh này, tội phạm mạng có thể mạo danh danh tính của bất kỳ nhà mạng nào và gửi tin nhắn CP OMA giả cho người dùng để chấp nhận cấu hình độc hại và định tuyến lưu lượng truy cập internet của họ thông qua các máy chủ thuộc sở hữu của tin tặc.

Đặc tả OMA CP được sử dụng cho cấu hình APN để truy cập Internet, với sự can thiệp tối thiểu của người dùng.

Vectơ tấn công này, được phát hiện và chi tiết trong một báo cáo được phát hành hôm nay bởi công ty an ninh mạng Check Point, liên quan đến hướng dẫn của CP OMA, còn được gọi là thông điệp cung cấp.

OMA CP là viết tắt của Cung cấp khách hàng của Liên minh di động mở. Điều này đề cập đến các tiêu chuẩn nơi các nhà khai thác di động có thể gửi cài đặt mạng đến các thiết bị của khách hàng dưới dạng tin nhắn SMS đặc biệt.

Quá trình gửi tin nhắn CP OMA được gọi là cung cấp trực tuyến và được thực hiện mỗi khi một thiết bị mới được kết nối với mạng của nhà khai thác điện thoại di động hoặc khi một công ty viễn thông di động thực hiện thay đổi đối với sistema nội bộ.

Nhưng tiêu chuẩn OMA CP cũng được sử dụng bởi những người khác. Ví dụ: các công ty lớn quản lý đội điện thoại của họ sử dụng tin nhắn OMA CP để triển khai cài đặt proxy hoặc email trên toàn công ty trên tất cả các thiết bị, để nhân viên có thể truy cập vào tài khoản email hoặc cổng nội bộ từ mạng nội bộ

Các nhà điều tra của Check Point cho biết họ phát hiện ra rằng bốn nhà sản xuất điện thoại thông minh đã không thực hiện an toàn tiêu chuẩn này trên thiết bị của họ.

Các nhà nghiên cứu cho biết họ có thể gửi tin nhắn OMA CP đến các thiết bị Samsung, Huawei, LG và Sony, những người nhận được những tin nhắn này, ngay cả khi chúng không phải từ các nguồn đáng tin cậy.

Điện thoại di động Samsung chấp nhận tất cả các loại tin nhắn OMA CP, mà không cần cơ chế xác thực hoặc xác minh.

Các thiết bị Huawei, LG và Sony an toàn hơn một chút vì chúng cần người gửi OMA CP để cung cấp mã IMSI của điện thoại trước khi nhận được tin nhắn.

Mã IMSI là một chuỗi 64 bit cụ thể cho từng thiết bị và trong mạng điện thoại, nó có thể tương đương với một địa chỉ IP và đây là cách các nhà cung cấp di động phân biệt từng người dùng và cách họ gửi tin nhắn SMS và tin nhắn MMS cho từng người dùng người dùng.

Tin tặc có thể sử dụng mã IMSI thu được thông qua các ứng dụng độc hại hoặc rò rỉ dữ liệu trong các ứng dụng hợp pháp để nhắm mục tiêu một số người dùng có tin nhắn CP OMA giả mạo.

Ba trong số các nhà cung cấp đã vá hoặc đang trong quá trình vá vectơ tấn công này, sau khi họ lần đầu tiên được thông báo rằng sự cố xảy ra vào tháng 3 năm nay.

  • Samsung bao gồm một giải pháp để khắc phục luồng lừa đảo này trong bản phát hành bảo trì bảo mật cho tháng 5 (SVE-2019-14073)

  • LG ra mắt giải pháp vào tháng 7 (LVE-SMP-190006)

  • Huawei có kế hoạch đưa các giải pháp giao diện người dùng cho OMA CP vào thế hệ tiếp theo của điện thoại thông minh Mate series hoặc P series.
  • Sony là nhà cung cấp duy nhất không gửi giải pháp.

Lỗ hổng mới này làm nổi bật sự thiếu bảo mật của thiết bị di động, vì vậy, từ Check Point, họ nhấn mạnh sự cần thiết phải bảo vệ smartphones. Trong trường hợp này, công ty có SandBlast Mobile, một giải pháp bảo vệ chống lại các cuộc tấn công Man-in-the-Middle thông qua Wi-Fi, khai thác sistema operativo và các liên kết độc hại.