محققان امنیتی Check Point ، اخیرا دریافتهاند که بسیاری تلفن های مدرن مبتنی بر سیستم عامل اندروید، از جمله مدلهای سامسونگ، هواوی، ال جی و سونی (مطابق با مطالعات انجام شده در سال 2018، بیش از 50٪ از سهم کل بازار از تلفنهای اندرویدی، متعلق به این برندها است) مستعد حملات فیشینگ پیشرفته از راه دور هستند که بُردار این حمله متکی بر فرآیند OTA میباشد.
مسئله حیاتی اینجاست که هر فردی میتواند چنین پیام تامین OTA را با استفاده از پروتکل استاندارد Open Mobile Alliance Client Provisioning (OMA CP) تولید و ارسال کند.
ثانیا گوشیهای بسیار محبوب نظیر سامسونگ، الجی، هواوی و سونی مجهز به روشهای احراز هویت محدودی هستند. مهاجم با ارسال تنظیمات پیکربندی به دستگاه قربانی مورد نظر، او را فریب داده و دستگاه نیز تمام ترافیک اینترنت خود را از طریق پروکسی کنترل شده برای مهاجم ارسال میکند.
در دستگاههای الجی، هواوی و سونی، مهاجم مجبور است شناسه مشترک بینالمللی موبایل (IMSI) تلفن مورد نظر را بدست آورد.
OMA CP امکان تغییر تنظیمات زیر را از طریق OTA فراهم میآورد:
- سرور پیام MMS
- آدرس پروکسی
- صفحه اصلی مرورگر و نشانک ها
- سرور پست الکترونیکی
- سرورهای دایرکتوری برای همگام سازی مخاطبین و تقویم دستگاه
پس از اطلاع رسانی Check Point، سامسونگ در نسخه نگهداری امنیتی خود برای ماه مه (SVE-2019-14073)، این خطای فیشینگ را در جریان کار قرار داد. LG نیز چنین گزینهای را در ماه جولای (LVE-SMP-190006) منتشر کرد. هواوی در نظر دارد اصلاحات UI را برای OMA CP در نسل بعدی تلفن های هوشمند سری Mate یا سری P بگنجاند. سونی با بیان اینکه دستگاههای آنها از مشخصات OMA CP پیروی میکنند، از تأیید این آسیب پذیری خودداری کرد. در حال حاضر، OMA این مسئله را تحت عنوان OPEN-7587 ردیابی میکند.
منبع خبر:
https://research.checkpoint.com/2019/advanced-sms-phishing-attacks-again...