安全漏洞對三星、華為、LG 和索尼手機造成重大影響。

2019年9月5日,網絡安全解決方案提供商Check Point軟件技術有限公司的威脅情報部門 Check Point Research 披露了三星、華為、LG、索尼及其他基于 Android 操作系統的手機存在安全漏洞,導致用戶容易受到高級網絡釣魚攻擊。
受影響的 Android 手機使用無線 (OTA) 配置,支持蜂窩網絡運營商由此將網絡特定設置部署到接入其網絡的新手機。但 Check Point Research 發現,OTA 配置行業標準 - 開放移動聯盟客戶端配置 (OMA CP) 采用有限的身份驗證方法。遠程代理能夠利用這一點偽裝成網絡運營商,并向用戶發送欺詐性 OMA CP 消息。該消息誘使用戶接受惡意設置,例如,通過黑客擁有的代理服務器傳輸其互聯網流量。
研究人員確定,由于某些三星手機沒有對 OMA CP 消息發件人進行真實性檢查,因此最容易受到這種形式的網絡釣魚攻擊。只需用戶接受 CP,惡意軟件即可安裝,無需發件人證明其身份。
華為、LG 和索尼手機確實設有一種身份驗證方式,但黑客只需收件人的國際移動用戶識別碼 (IMSI) 便可“確認”其身份。攻擊者能夠通過各種方式獲取受害者的 IMSI,包括創建一個惡意 Android 應用,以在其安裝后讀取手機 IMSI。此外,攻擊者還可以偽裝成網絡運營商向用戶發送短信,并要求他們接受 PIN 保護的 OMA CP 消息,從而繞過對 IMSI 的需求。如果用戶隨后輸入提供的 PIN 碼并接受 OMA CP 消息,則無需 IMSI 即可安裝 CP。
Check Point 軟件技術公司安全研究員 Slava Makkaveev 表示:“鑒于 Android 設備日益普及,這是一個必須解決的嚴重漏洞問題。如果沒有更強大的身份驗證方式,惡意代理將很容易通過無線配置發起網絡釣魚攻擊。當收到 OMA CP 消息時,用戶無法分辨其是否來自可信來源。在點擊‘接受’后,他們的手機將很可能遭到攻擊者的入侵。”
3 月,研究人員向受影響的廠商披露了研究結果。三星在其 5 月安全維護版本 (SVE-2019-14073) 中提供了針對此網絡釣魚攻擊的修復程序,LG 于 7 月發布了他們的修復程序 (LVE-SMP-190006),華為計劃將針對 OMA CP 的 UI 修復程序納入新一代 Mate 系列或 P 系列智能手機中。索尼拒絕承認該漏洞的存在,稱其設備遵循 OMA CP 規范。
責任編輯:劉沙





