أكثر من مليار هاتف يعمل بنظام Android عرضة للاختراق عن طريق إعدادات الهاتف (تفاصيل)
اكتشف الباحثون في Check Point ثغرة أمنية داخل الهواتف الذكية التي تعمل بنظام Android ، مما يجعلها عرضة لهجمات تصيد المعلومات المتقدمة.
تشير التقديرات إلى أن مشكلة عدم الحصانة تكشف عن 2.5 مليار مستخدم نشط شهريًا لهواتف Android في جميع أنحاء العالم ، مع أجهزة من Sony و Samsung و Huawei و LG من بين المتضررين.
في هذه الهجمات الاحتيالية المتقدمة ، يمكن لـ "عميل بعيد" خداع المستخدمين لقبول إعدادات الهاتف الجديدة، مثل توجيه كل حركة مرور الإنترنت عبر وكيل يتحكم فيه الوكيل.
يوضح الباحثون في Check Point Artyom Skrobov و Slava Makkaveev أن الهجوم يحدث من خلال عملية عبر (OTA) ، حيث تقوم شركات الاتصالات بنشر إعدادات خاصة بالشبكة على الهواتف الجديدة القادمة على شبكتها.
ومع ذلك ، وجد الباحثون أن المعيار الصناعي لتوفير OTA ، Open Mobile Alliance Client Provisioning (OMA CP) ، يتضمن طرق مصادقة محدودة ، أي لن يتمكن المستخدم من التحقق مما إذا كانت الأنظمة المقترحة تأتي من مشغل داعم أو شبكة.
"لإرسال رسائل OMA CP ، يحتاج المهاجم إلى مودم GSM (إما دونجل USB بقيمة 10 دولارات ، أو هاتف يعمل في وضع المودم) ، والذي يستخدم لإرسال رسائل SMS ثنائية ، وبرنامج نصي بسيط أو برنامج جاهز للاستخدام ، لتكوين OMA CP. "
يمكن تصميم رسائل "التصيد الاحتيالي المخادع" حسب الطلب ، وهي مصممة لخداع مستلم محدد ، أو إرسالها بشكل جماعي ، على افتراض أن بعض المستلمين ساذجون وسيقبلون CP دون التشكيك في صحته.
بالنسبة إلى أجهزة Samsung ، لا يوجد فحص لتخطي ممثل تهديد. على الرغم من استخدام أجهزة Huawei أو LG و Sony أو Sony ، يجب على الفاعل التهديد الحصول على هوية المشترك الدولي للهاتف المحمول (IMSI) للهاتف المستهدف ، "معرف 64 بت لكل جهاز على شبكة جوال".
OMA CP يسمح بتغيير الإعدادات التالية ؛ خادم رسائل الوسائط المتعددة (MMS) وعنوان الوكيل والصفحة الرئيسية للمتصفح والإشارات المرجعية وخادم البريد وخوادم الدليل ومزامنة جهات الاتصال والتقويم والمزيد.
اكتشف الباحثون أيضًا أن أي شخص متصل بشبكة خلوية يمكن استهدافه ، وليس فقط المستخدمين المتصلين بشبكة Wi-Fi.
وقال سلافا ماكافيف ، باحث الأمن في شركة تشيك بوينت سوفتوير تكنولوجيز: "بالنظر إلى شعبية أجهزة أندرويد ، فهذه ثغرة حرجة يجب معالجتها".
"بدون شكل أقوى من المصادقة ، من السهل على العامل الخبيث شن هجوم تصيد من خلال التزويد عن بعد. عندما يتلقى المستخدم رسالة OMA CP ، فلن يكون لديهم أي وسيلة لمعرفة ما إذا كانت من مصدر موثوق. من خلال النقر فوق "قبول" ، يمكن أن يتركوا مهاجمًا في هواتفهم. "
كشف الباحثون عن النتائج التي توصلوا إليها للبائعين المتأثرين في شهر مارس ، حيث قامت Samsung بتضمين إصلاح لها في إصدار الصيانة الأمنية مايو. ,أصدرت LG إصلاحها في يوليو. وتخطط Huawei لتضمين إصلاحات في الجيل التالي من الهواتف الذكية من سلسلة Mate أو P سلسلة ، وترفض Sony الإقرار بوجود ثغرة أمنية.
"يجب أن يكون الناس حذرين جدًا في أي وقت يتلقون فيه رسالة نصية غير مرغوب فيها يطلب منهم إدخال رمز PIN أو أي تفويض آخر ، حتى لو بدا أنه قادم من شركة الاتصالات. وقال إريك كرون ، محامي الوعي الأمني "إذا تلقوا شيئًا كهذا ، فعليهم الاتصال على الفور بشركة الاتصالات من خلال رقم خدمة العملاء الخاصة بهم والتساؤل عما إذا كان هذا مشروعًا".