Check Point Research披露Android漏洞 可致智能手机易受高级SMS网络钓鱼攻击

2019-09-09    来源:IT运维网

容器云强势上线!快速搭建集群,上万Linux镜像随意使用

全球领先网络安全解决方案提供商Check Point® 软件技术有限公司的威胁情报部门 Check Point Research 披露了三星、华为、LG、索尼及其他基于 Android 操作系统的手机存在安全漏洞,导致用户容易受到高级网络钓鱼攻击。
 
受影响的 Android 手机使用无线 (OTA) 配置,支持蜂窝网络运营商由此将网络特定设置部署到接入其网络的新手机。但 Check Point Research 发现,OTA 配置行业标准 - 开放移动联盟客户端配置 (OMA CP) 采用有限的身份验证方法。远程代理能够利用这一点伪装成网络运营商,并向用户发送欺诈性 OMA CP 消息。该消息诱使用户接受恶意设置,例如,通过黑客拥有的代理服务器传输其互联网流量。
 
研究人员确定,由于某些三星手机没有对 OMA CP 消息发件人进行真实性检查,因此最容易受到这种形式的网络钓鱼攻击。只需用户接受 CP,恶意软件即可安装,无需发件人证明其身份。
 
华为、LG 和索尼手机确实设有一种身份验证方式,但黑客只需收件人的国际移动用户识别码 (IMSI) 便可“确认”其身份。攻击者能够通过各种方式获取受害者的 IMSI,包括创建一个恶意 Android 应用,以在其安装后读取手机 IMSI。此外,攻击者还可以伪装成网络运营商向用户发送短信,并要求他们接受 PIN 保护的 OMA CP 消息,从而绕过对 IMSI 的需求。如果用户随后输入提供的 PIN 码并接受 OMA CP 消息,则无需 IMSI 即可安装 CP。
 
Check Point 软件技术公司安全研究员 Slava Makkaveev 表示:“鉴于 Android 设备日益普及,这是一个必须解决的严重漏洞问题。如果没有更强大的身份验证方式,恶意代理将很容易通过无线配置发起网络钓鱼攻击。当收到 OMA CP 消息时,用户无法分辨其是否来自可信来源。在点击‘接受’后,他们的手机将很可能遭到攻击者的入侵。”
 
3 月,研究人员向受影响的厂商披露了研究结果。三星在其 5 月安全维护版本 (SVE-2019-14073) 中提供了针对此网络钓鱼攻击的修复程序,LG 于 7 月发布了他们的修复程序 (LVE-SMP-190006),华为计划将针对 OMA CP 的 UI 修复程序纳入新一代 Mate 系列或 P 系列智能手机中。索尼拒绝承认该漏洞的存在,称其设备遵循 OMA CP 规范。
 
Check Point SandBlast Mobile 能够防止中间人和网络钓鱼攻击,进而保护设备免遭此类恶意 OMA CP 消息的侵害。更多信息,请访问 https://www.checkpoint.com/products/mobile-security/
 
如欲了解有关此研究的更多详情,请访问我们的博客:
https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones

标签: Android漏洞 SMS钓鱼攻击 

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。

上一篇:以太网和硬件创新扮演的关键角色

下一篇:满足5G无线基础设施的故障安全要求