
Recientemente, "complacimos" a los usuarios de iPhone con problemas de seguridad de BLEee , pero apenas somos partidarios de ninguno de los frentes en la eterna disputa entre Apple vs. Android, y estamos listos para contar "buenas" noticias sobre Android, si, por supuesto, hay espacio para regodearse en su alma.
Los investigadores de Check Point Software Technologies han descubierto una vulnerabilidad , presumiblemente en más del 50% de los dispositivos basados en Android, en la implementación de un mecanismo de autoajuste para conectarse a un operador móvil a través del protocolo OMA CP ( Open Mobile Alliance Client Provisioning), que permite a un atacante sustituir al menos los siguientes parámetros dispositivos, llevando a cabo un ataque Man-in-the-middle utilizando phishing :
- Servidor de mensajes MMS;
- dirección del servidor proxy;
- página de inicio del navegador y marcadores;
- dirección del servidor de correo;
- servidores de contacto y sincronización de calendario.
Implementación de OMA CP
OMA CP es un protocolo de transferencia de datos de especificación OMA Device Management desarrollado de acuerdo con el estándar móvil de Open Mobile Alliance que utiliza un SyncML ( lenguaje de marcado de sincronización ) similar a XML. OMA CP utiliza el protocolo inalámbrico WAP. La versión actual de OMA CP es 1.1 de 2009. Al mismo tiempo, el intercambio no requiere que el teléfono inteligente tenga una tarjeta SIM o que se haya configurado una conexión a Internet.
Los vectores de ataque utilizan el proceso de aprovisionamiento por aire (OTA) de proporcionar datos a un cliente móvil, con el cual los operadores móviles establecen las configuraciones necesarias en los dispositivos conectados a la red celular.
El estándar proporciona una serie de medidas para la autenticación de mensajes CP del operador de servicios móviles, pero no todos los proveedores los implementan. Al mismo tiempo, las medidas en sí mismas no son confiables.
Dentro del marco de Android, este protocolo es implementado por omacp.apk .
Según el estudio, el sistema operativo Android subyacente no utiliza mecanismos de protección OMA CP, mientras que la mayoría de los proveedores resuelven este problema por sí solos utilizando la autenticación OTA. Por lo tanto, si desea actualizar su dispositivo con Android de serie, ahora hay una razón para pensar.
Condiciones e implementación del ataque.
Para enviar mensajes maliciosos de CP OMA al atacante, es suficiente tener un módem GSM y estar al alcance de la víctima / víctimas. Al mismo tiempo, son posibles los ataques dirigidos y la transmisión de solicitudes de cambio de configuración.
Autenticación NETWPIN
Con raras excepciones (que se discuten a continuación sobre Samsung), los mensajes del operador se autentican al proporcionar al dispositivo su propio IMSI (Identidad de suscriptor móvil, un identificador de dispositivo único de 64 bits similar a la dirección IP en "estos su Internet").
Lo difícil que es "obtener" IMSI es un tema separado, pero existen al menos los siguientes métodos:
- aplicación maliciosa en el dispositivo (al mismo tiempo, el permiso en el permiso manifiesto. READ_PHONE_STATE es suficiente);
- Ver la tarjeta SIM de la víctima;
- el uso de ISMI-catcher, imitando torres móviles, lo que requerirá ciertas inversiones, pero es bastante posible.
Al recibir un mensaje de CP, el usuario no recibe ninguna información sobre el remitente, y la decisión sobre la legitimidad la decide únicamente la víctima.
Autenticación USERPIN
Incluso si el atacante no tiene ISMI, se puede implementar el siguiente vector de ataque:
- enviar un mensaje en nombre del operador con una solicitud para aplicar la configuración;
- solicitud automática del usuario del código PIN por parte del sistema;
- Enviar un mensaje CP con ajustes protegidos por un código PIN especificado por el usuario.
Particularmente distinguido
Si los teléfonos inteligentes más vulnerables usan mecanismos débiles de autenticación OMA SMS, entonces, en algunos dispositivos Samsung, esta protección no se implementó en principio en el momento del estudio (marzo de 2019). Un atacante podría simplemente enviar un mensaje solicitando configurar el teléfono inteligente y siempre que el usuario esté de acuerdo con la instalación, se aplicarían los parámetros especificados en el mensaje CP. Actualmente, Samsung ha lanzado una actualización de seguridad para arreglar SVE-2019-14073. Por lo tanto, si no eres fanático de las actualizaciones del proveedor o fanático del firmware de Android personalizado, entonces es mejor solucionar este problema.
Curiosamente, Samsung no es el primer caso de esta actitud hacia la seguridad de OMA CP:

En Samsung Galaxy S4-S7, omacp ignora las restricciones de seguridad, lo que lleva al uso de mensajes SMS WAP Push no solicitados, lo que resulta en un cambio no autorizado en la configuración dentro del conjunto de vulnerabilidades SVE-2016-6542.
Contraataque
- La forma más brutal: deshabilitar la aplicación omacp . Pero entonces la "cortina" de su Android puede perder algunas de las notificaciones, lo que puede ser crítico para usted.
- Si no usa Samsung y Android (o de repente un dispositivo de una marca china desconocida de un día), en principio será suficiente usar su cabeza sabiamente , porque los vectores de ataque implican su participación directa.
- Dado que esto es esencialmente un ataque MitM, la mayoría de los problemas "puntuales" (en el nivel crítico de la aplicación) se resuelven mediante la fijación de certificados , aunque en la práctica muchas aplicaciones comerciales descuidan este método.
¿Cómo le va a Apple? y pregunta filosófica
Afortunadamente para el malévolo (no, no eres tú) usuario de Apple, estos dispositivos utilizan el mecanismo de perfiles Apple iOS mediante certificados. ¿Por qué no se usa un sistema de protección similar en dispositivos Android? La pregunta es más que interesante.