Η Check Point Research,, αποκάλυψε ένα κενό ασφαλείας σε Samsung, Huawei, LG, Sony και άλλα κινητά τηλέφωνα Android που αφήνει στους χρήστες ευάλωτους σε προηγμένες επιθέσεις phishing.
Τα επηρεαζόμενα τηλέφωνα Android χρησιμοποιούν υπηρεσίες παροχής over-the-air (OTA), μέσω των οποίων οι πάροχοι δικτύων κινητής, μπορούν να αποστείλουν ειδικές ρυθμίσεις για το δίκτυο σε ένα νέο τηλέφωνο που ενώνει το δίκτυό τους. Ωστόσο, η Check Point Research διαπίστωσε ότι το βιομηχανικό πρότυπο για την παροχή OTA, το Open Mobile Alliance Client Provisioning (OMA CP), περιλαμβάνει περιορισμένες μεθόδους πιστοποίησης.
Κακόβουλες οντότητες μπορούν να εκμεταλλευτούν το κενό ασφαλείας και να παρουσιαστούν ως πάροχοι δικτύου και να στείλουν παραπλανητικά μηνύματα OMA CP στους χρήστες. Το μήνυμα εξαπατά τους χρήστες να αποδεχθούν κακόβουλες ρυθμίσεις που, για παράδειγμα, δρομολογούν την επισκεψιμότητά τους στο Διαδίκτυο μέσω ενός διακομιστή μεσολάβησης που ανήκει στην κακόβουλη οντότητα.
Σύμφωνα με τους ερευνητές οι πιο ευάλωτες συσκευές ανήκουν στην Samsung λόγω έλλειψης οποιασδήποτε πιστοποίησης στα μηνύματα OMA CP, αφού αρκεί η αποδοχή εγκατάστασης τους από τον κάτοχο.
Οι συσκευές των Huawei, LG και Sony, έχουν μια βασική προστασία, αλλά αν ο επιτιθέμενος γνωρίζει ή μάθει τον International Mobile Subscriber Identity (IMSI), μπορεί να εγκαταστήσει τις μολυσμένες παραμέτρους στην συσκευή.
Οι επηρεαζόμενοι κατασκευαστές ενημερώθηκαν τον Μάρτιο από την Check Point. Η Samsung διέθεσε fix τον Μάιο, η LG τον Ιούλιο, ενώ η Huawei θα το αντιμετωπίσει στην επόμενη γενιά ταν Mate ή P κινητών. Η Sony αρνήθηκε την ύπαρξη της ευπάθειας, αναφέροντας πως τα κινητά της ακολουθούν το πρότυπο OMA CP.
[signoff]