Domov      Nastavenia 
RSS English Slovensky

Aktuálne
Zahraničné zdroje
Nahlásené incidenty
1.1.2018 - 31.12.2018
 

Graf

Používatelia Androidu sú ohrozovaní phishingovými SMSkami

20.09.2019
Nový phishingový útok na mobilné telefóny s operačným systémom Android prináša útočníkom možnosť jednoduchým a lacným spôsobom meniť nastavenia telefónu. Tak môžu napríklad presmerovať a odchytávať celú internetovú komunikáciu obete cez svoj proxy server. Zraniteľnou funkcionalitou je OTA (Over-The-Air) provisioning. Pomocou tejto služby je možné poslať požiadavku, ktorej dôveryhodnosť obeť nedokáže dostatočne posúdiť kvôli nedostatočnej autentifikácii.

 

Dôsledky
Únik dôverných informácií

Opis činnosti
Bezpečnostní výskumníci z firmy Check Point zaznamenali nový phishingový útok. Zameraný je na mobilné telefóny s operačným systémom Android. Úspešný útok dá útočníkovi možnosť zaznamenať a presmerovať celú internetovú komunikáciu cez svoj proxy server.

Hlavnú úlohu pri útoku hrá over-the-air provisioning (OTA). Tento názov popisuje funkcionalitu mobilných zariadení umožňujúcu odosielať sieťové nastavenia cez bezdrôtovú sieť. Používateľ musí zmenu nastavení potvrdiť. Túto funkcionalitu využívajú sieťoví operátori pri zavádzaní nastavení špecifických pre svoju sieť na nové mobilné zariadenia. Taktiež ju môžu využívať firmy pri nastavovaní firemných emailových účtov na zariadeniach zamestnancov. Štandard pre OTA je Open Mobile Alliance Client Provisioning (OMA CP), ktorý má slabú autentifikáciu. Práve túto chybu využívajú útočníci pri phishingovom útoku. Útočníci môžu požiadať používateľa o povolenie určitých škodlivých nastavení. Ten si kvôli slabej autentifikácii nevie overiť, či požiadavka prichádza z dôveryhodného zdroja alebo naopak.

Na vykonanie takého útoku je potrebný len GSM modem alebo telefón na odosielanie falošných OTA správ a skript na zostavenie OMA CP. Zraniteľné sú telefóny s operačným systémom Android, vrátane značiek Huawei, Sony, LG a Samsung. Pre vykonanie útoku na zariadeniach spoločnosti Samsung stačí, aby mal telefón povolené OTA provisioning. Pri ostatných troch spomenutých je potrebné číslo telefónu - International Mobile Subscriber Identity (IMSI), ktorým sa CP autentifikuje automaticky a ďalej je potrebné len potvrdenie používateľa. Číslo IMSI je však možné ľahko získať od komerčných dodávateľov, alebo pomocou aplikácií pre Android. Ak útočník nevie využiť túto metódu, môže realizovať útok na používateľa tým, že sa prezentuje ako poskytovateľ siete a požiada používateľa, aby prijal OMA CP požiadavku.

Od zverejnenia zraniteľnosti opravili chybu spoločnosti LG a Samsung, Huawei plánuje vydať opravu v najbližšej sade a spoločnosť Sony sa od zraniteľnosti dištancovala.

Zraniteľné systémy
Všetky mobilné telefóny používajúce OS Android, ktoré akceptujú OTA provisioning, vrátane Huawei P10, LG G6, Sony Xperia XZ, Premium a Samsung S9.

Závažnosť zraniteľnosti
Vysoká

Možné škody
Únik informácii

Odporúčania
Aktualizácia softvéru a rozumné udeľovanie povolenia OTA provisioningu.

Odkazy
https://thenextweb.com/security/2019/09/04/hackers-are-now-attacking-android-users-with-advanced-sms-phishing-techniques/
https://www.securityweek.com/vulnerability-network-provisioning-affects-majority-all-android-phones
https://www.computerweekly.com/news/252470102/Check-Point-warns-of-Android-phishing-attacks



<< zoznam oznámení