虚假的电话供应信息可能会让黑客劫持合法设备的电子邮件或网络流量。几乎一半的安卓智能手机被击中。
黑客可以伪造一条特殊的短消息,通常来自移动运营商,并欺骗用户修改设备设置,从而通过恶意服务器重新路由他们的电子邮件或网络流量。
网络安全公司Check Point在今天发布的一份报告中发现并详述了这种攻击媒介。它是关于OMA CP指令的,也称为供应消息。
OMA CP代表开放移动联盟客户端配置。它指的是一种标准,通过这种标准,移动运营商可以将网络设置作为特殊短信发送给客户设备。
发送OMA CP消息的过程称为“供应”,并且每当新设备连接到移动运营商的网络或移动电信对其内部系统进行更改时都会发生。
然而,OMA CP标准也被其他人采用。例如,管理自己电话车队的大型企业使用oma cp消息将公司范围内的电子邮件或网络代理设置部署到所有设备,以便员工可以访问内部电子邮件帐户或内部网门户。
OMA CP攻击
但是在今天发表的一项研究中,检查点的研究人员表示,他们发现四家智能手机制造商没有在他们的设备上以安全的方式实施该标准。
研究人员表示,他们能够向三星、华为、LG和索尼设备发送OMA CP消息,这些设备接受这些消息,即使它们不是来自可信的来源。
在四个手机品牌中,三星智能手机最容易受到攻击。检查点(Check Point)表示,这是因为三星手机在没有任何认证或验证机制的情况下接受了任何OMA CP消息。
华为、LG和索尼的设备更加安全,因为它们要求OMA CP消息的发送者在接收消息之前提供手机的IMSI码。
IMSI码是每个设备特有的64位字符串。在电话网络中,它可以等同于一个IP地址,是移动提供商区分每个用户并将呼叫和短信/彩信重新路由到每个用户的方式。
理论上,这些代码应该很难获得,但是检查点说它们很常见。首先,移动运营商向其他第三方移动服务提供商提供支付服务,通过该服务,电话号码被转换为imsi代码。这意味着试图攻击受害者的攻击者可以以很低的成本从电信提供商那里获得IMSI。
此外,几乎三分之一的安卓应用程序可以根据安装时所需的权限访问设备的IMSI代码。黑客可以使用通过恶意应用程序或合法应用程序中的数据泄漏获得的IMSI代码,为特定用户使用伪造的OMA密码消息。
一些供应商运送补丁
好消息是,在今年3月收到关于此问题的第一份通知后,三家供应商已经修复或正在修复该攻击载具。三星5月发布的安全维护版本包括一个解决网络钓鱼流的补丁(SVE-2019-14073)。LG于7月发布了他们的修订版(略-smp-190006)。华为计划将OMA CP的用户界面补丁添加到下一代Mate系列或P系列智能手机中。
索尼是唯一没有发货的制造商。检查点声称供应商“拒绝承认该漏洞,并声称他们的设备符合OMA CP规范”
索尼移动没有回复ZDNet昨天发送的要求该公司对检查点报告发表更多评论的电子邮件。
几乎察觉不到的攻击。
检查点描述的攻击不是自动的,因为用户必须按下按钮并接受安装攻击者的新设备设置。
然而,检查点也指出攻击者可以伪造发送者的身份,而接收者不能确定是谁发送了这些消息。这意味着存在一个真实的风险,即许多用户会接受新的设备设置,并认为它们来自真正的移动运营商。
总之,这是一种攻击媒介,很少有用户能够保护自己免受攻击,这就是智能手机制造商提供的补丁非常重要的原因。
此外,检查点(Check Point)还建议移动运营商在网络级别拦截OMA CP消息,这样,除非运营商自己发送OMA CP消息,否则这些消息将无法穿越他们的网络。
目前,用户可以采取的防止恶意OMA CP提供消息的最简单的操作是默认拒绝所有这些信息。如果移动网络功能停止工作,例如彩信服务或移动数据,用户可以联系其运营商的支持中心,并要求运营商再次发送供应信息,因为他们知道这些信息是合法的。
“简单地说,我们再也不能相信那些短信了,”检查点的安全研究员斯拉瓦·马卡维耶夫告诉ZDNet。