حملات پیشرفته فیشینگ بر روی تلفن‌های هوشمند مدرن مبتنی بر Android


محققان امنیتی Check Point ، اخیرا دریافته‌اند که بسیاری تلفن های مدرن مبتنی بر سیستم‌ عامل اندروید، از جمله مدل‌های سامسونگ، هواوی، ال جی و سونی (مطابق با مطالعات انجام شده در سال 2018، بیش از 50٪ از سهم کل بازار از تلفن‌های اندرویدی، متعلق به این برندها است) مستعد حملات فیشینگ پیشرفته از راه دور هستند که بُردار این حمله متکی بر فرآیند OTA  می‌باشد.
مسئله حیاتی اینجاست که هر فردی می‌تواند چنین پیام تامین OTA را با استفاده از پروتکل استاندارد Open Mobile Alliance Client Provisioning ‪(OMA CP)‬ تولید و ارسال کند.‬‬‬
ثانیا گوشی‌های بسیار محبوب نظیر سامسونگ، ال‌جی، هواوی و سونی مجهز به روش‌های احراز هویت محدودی هستند. مهاجم با ارسال تنظیمات پیکربندی به دستگاه قربانی مورد نظر، او را فریب داده و دستگاه نیز تمام ترافیک اینترنت خود را از طریق پروکسی کنترل شده برای مهاجم ارسال می‌کند.
در دستگاه‌های ال‌جی، هواوی و سونی، مهاجم مجبور است شناسه مشترک بین‌المللی موبایل (IMSI) تلفن مورد نظر را بدست آورد. 
OMA CP امکان تغییر تنظیمات زیر را از طریق OTA فراهم می‌آورد:

  •     سرور پیام MMS
  •     آدرس پروکسی
  •     صفحه اصلی مرورگر و نشانک ها
  •    سرور پست الکترونیکی
  •    سرورهای دایرکتوری برای همگام سازی مخاطبین و تقویم دستگاه

پس از اطلاع رسانی Check Point، سامسونگ در نسخه نگهداری امنیتی خود برای ماه مه (SVE-2019-14073)، این خطای فیشینگ را در جریان کار قرار داد. LG نیز چنین گزینه‌ای را در ماه جولای (LVE-SMP-190006) منتشر کرد. هواوی در نظر دارد اصلاحات UI را برای OMA CP در نسل بعدی تلفن های هوشمند سری Mate یا سری P بگنجاند. سونی با بیان اینکه دستگاه‌های آن‌ها از مشخصات OMA CP پیروی می‌کنند، از تأیید این آسیب پذیری خودداری کرد. در حال حاضر، OMA این مسئله را تحت عنوان OPEN-7587 ردیابی می‌کند.
 

منبع خبر:

https://research.checkpoint.com/2019/advanced-sms-phishing-attacks-again...