Mail.ruПочтаМой МирОдноклассникиИгрыЗнакомстваНовостиПоискВсе проекты
Рассылка
Получайте главные новости дня от Hi-Tech Mail.ru
, Источник: Газета Коммерсантъ

Android взломали по СМС

Израильская компания Check Point обнаружила уязвимость смартфонов на платформе Android для фишинговых СМС-атак. До устранения проблема могла затронуть в том числе устройства Samsung, Huawei и LG.

Смартфоны на Android оказались уязвимы для злоумышленников в моменты обновления, сообщили «Ъ» в израильской Check Point. Злоумышленники могли использовать уязвимость, с технической точки зрения выдавая себя за операторов связи и рассылая пользователям фальшивые СМС.

При получении обновления устройства «по воздуху» (over-the-air), для которого требуется только подключение по Wi-Fi или 3G/4G, мобильные операторы могут рассылать на них нужные параметры. Для этого процесса существует стандарт Open Mobile Alliance Client Provisioning (OMA CP), но он использует ограниченные методы аутентификации, подчеркивают исследователи.

Именно эту уязвимость и могли использовать злоумышленники.

Пользователи не имели возможности определить, пришло ли сообщение из доверенного источника, а злоумышленники могли перенаправить трафик через свой прокси-сервер и получать информацию с устройства.

«Злоумышленник легко может начать фишинговую атаку с помощью беспроводной связи. Когда пользователь получает сообщение по протоколу OMA CP, он не может определить, поступило ли оно из доверенного источника или нет. Нажав кнопку “принять”, он вполне может позволить злоумышленнику проникнуть в свой телефон», — поясняет глава представительства Check Point в России и СНГ Василий Дягилев.

По данным компании, уязвимости фактически были подвержены все смартфоны на Android, включая в том числе Huawei, LG и Sony, при этом наиболее уязвимы оказались некоторые смартфоны Samsung, поскольку они не имеют проверки подлинности для отправителей сообщений OMA CP.

Исследователи предупредили производителей в марте, Samsung и LG уже выпустили обновления, Huawei планирует добавить их в следующее поколение смартфонов серии Mate или P, а Sony отказалась признать уязвимость, сообщают в Check Point.

«Компания включила исправление, направленное на устранение этого фишингового потока, в свою версию обновления для обеспечения безопасности в мае», — сообщили в пресс-службе Samsung.

Компания также использует платформу Samsung Knox, которая встраивается во все мобильные устройства на этапе производства и обеспечивает защиту на всех уровнях, от микросхем до системного ПО, приложений и сетевых подключений, заверили в Samsung.

По данным IDC, во втором квартале 2019 года Samsung вернул лидерство по поставкам смартфонов в Россию, отгрузив 7,32 млн устройств, что больше на 3,7% в сравнении с тем же периодом прошлого года. Huawei сократил поставки на 15,1%, до 2,1 млн устройств.

Учитывая, что речь идет о перенаправлении трафика на сервер злоумышленника, похитить могли теоретически что угодно, как минимум данные, к которым дает доступ электронная почта, например коды подтверждения, рассуждает директор Агентства кибербезопасности Евгений Лифшиц.

«Стандарт OMA CP последний раз обновлялся десять лет назад, по всей видимости, действительно пора его проапдейтить. Позиция Sony о том, что они не признают уязвимость и их устройства соответствуют стандарту, не вполне ясна, так как речь об интерфейсе самого стандарта», — отмечает он.

Вряд ли с уязвимостью столкнулось большое количество пользователей, сомневается руководитель аналитического центра Zecurion Владимир Ульянов. Что касается перенаправления трафика, отмечает он, это распространенный случай и большая проблема для открытых сетей, точек доступа Wi-Fi.

Далеко не все устройства под управлением Android подвержены этой уязвимости, указывает консультант Центра информационной безопасности «Инфосистемы Джет» Артур Скок: «Стандарт OMA CP предоставляет способы решения обозначенной проблемы, а в данном случае вопрос, скорее, о халатности со стороны производителей мобильных устройств».

Описанная уязвимость позволяет злоумышленнику осуществить атаку Man-in-the-middle, указывает он. «То есть фактически есть возможность перенаправления всей информации с устройства жертвы на устройство злоумышленника. Далее можно как перехватить конфиденциальную информацию (реквизиты доступа сетевых сервисов), так и внедрить, к примеру, бэкдор для полного контроля уязвимого устройства», — допускает эксперт.

В определенных случаях злоумышленник может подменять пересылаемые данные с целью компрометации жертвы, к примеру, для подмены платежной информации, указав нужный ему счет или номер карты, не исключает Артур Скок.

«Так как основными респондентами обмена OMA SMS являются в основном операторы сотовой связи, то они несут некоторую долю ответственности за использование ненадежных механизмов обмена между ними и устройствами пользователя», — отмечает эксперт, указывая, что решить эту проблему можно повышением требований к аутентификации.

Дмитрий Шестоперов

Читайте также:

Поделитесь этой новостью с друзьями, нажав одну из кнопок ниже.
Обзоры новинок
Подробности о главных премьерах
Вы подписались на рассылку.Отменить
Подписаться на рассылку
Комментарии
13
AlexSeven
В ответ на комментарий от Александрович История переписки3
Александрович
да причем тут самонадеянность? что за Пегасус? вы это едите? дружище, опыт с 2013 года - ни одной пиратской проги и в целом проблемы. что мне читать? для чего? когда я пользуюсь и вопросов нет и быть не может. Закрытая система форевер! ✌️
СсылкаПожаловаться
Чувак, система вскрывается одним переходом по ссылке в сафари. Все бы ничего, да на телефоне держим банковские приложения. Сегодня телефон не подает никаких признаков взлома, а завтра сливает всю инфу :) Просто не нужно быть уверенным на 100% в операционках. Дыры всегда есть
СсылкаПожаловаться
Александрович
В ответ на комментарий от Armik История переписки2
Armik
мужик ты не обижайся, но ты просто нафиг некому ненужен, целевые взломы не остановит не андройд не мак ос, в начале года парнишка получал данные с айклауда махинацией с номером, а хитрожопостей рассчитанные на невнимательность что там что там куча
СсылкаПожаловаться
да какие обиды, понятно что если красть нечего целевого взлома и не будет! а вот всякие "трояны" ком не на андрюшу часто прилетали из-за которых ОС начинала тупорылить, проблема конечно решалась сбросом до заводских со стиранием памяти - но тем не менее такого на айОС за все эти годы ни у меня, не у жены, ни у друзей не встречал. все довольны
СсылкаПожаловаться
Александрович
В ответ на комментарий от AlexSeven История переписки2
AlexSeven
Слишком самонадеянно. Почитайте про Pegasus spyware. Нет абсолютной защиты. А, учитывая, что iOS закрытая система, мало кто знает, сколько еще внутри критических дырок
СсылкаПожаловаться
да причем тут самонадеянность? что за Пегасус? вы это едите? дружище, опыт с 2013 года - ни одной пиратской проги и в целом проблемы. что мне читать? для чего? когда я пользуюсь и вопросов нет и быть не может. Закрытая система форевер! ✌️
СсылкаПожаловаться
Чтобы оставить комментарий, вам нужно авторизоваться.
Вы не ввели текст комментария
Вы не ввели текст комментария
Обнаружили ошибку? Выделите ее и нажмите Ctrl+Enter.
Подпишитесь на нас
Новости Hi-Tech Mail.ru