معظم أجهزة Android عرضة لهجمات التصيد عبر الرسائل القصيرة


لقد سررنا مؤخرًا مستخدمي iPhone بمشاكل الأمان BLEee ، لكننا بالكاد ندعم أي من الجبهات في النزاع الأبدي Apple مقابل. Android ، ومستعدون لإخبار الأخبار "العظيمة" عن Android ، إذا كان هناك بالطبع مجال للشماتة في نفوسك.


اكتشف الباحثون في Check Point Software Technologies ثغرة أمنية ، يفترض أنها في أكثر من 50٪ من الأجهزة التي تعمل بنظام Android ، في تنفيذ آلية الضبط التلقائي للاتصال بمشغل شبكة متنقلة عبر بروتوكول OMA CP ( Open Mobile Alliance Provisioning) الذي يسمح للمهاجم باستبدال المعلمات التالية على الأقل الأجهزة ، التي تنفذ هجوم رجل في منتصف باستخدام التصيد :


  • خادم رسائل الوسائط المتعددة
  • عنوان الخادم الوكيل ؛
  • متصفح الصفحة الرئيسية والإشارات المرجعية ؛
  • عنوان خادم البريد
  • خوادم الاتصال والتقويم المزامنة.

تنفيذ OMA CP


OMA CP هو بروتوكول نقل بيانات مواصفات OMA Device Management تم تطويره وفقًا لمعايير Mobile Open Alliance القياسية باستخدام SyncML يشبه XML ( لغة ترميز المزامنة ). يستخدم OMA CP بروتوكول WAP اللاسلكي. الإصدار الحالي من OMA CP هو 1.1 من 2009. في الوقت نفسه ، لا يتطلب التبادل أن يكون لدى الهاتف الذكي بطاقة SIM أو أنه تم تكوين اتصال بالإنترنت.


تستخدم متجهات الهجوم عملية التوفير عبر الإنترنت (OTA) لتوفير البيانات لعميل متنقل ، حيث يقوم مشغلو الأجهزة المحمولة بتعيين الإعدادات اللازمة للأجهزة المتصلة بالشبكة الخلوية.


يوفر المعيار عددًا من التدابير للمصادقة على رسائل CP من مشغل خدمات الهاتف المحمول ، ولكن لا يقوم جميع البائعين بتنفيذها. في الوقت نفسه ، فإن التدابير نفسها ليست موثوقة.
في إطار Android ، يتم تنفيذ هذا البروتوكول بواسطة omacp.apk .


وفقًا للدراسة ، لا يستخدم نظام Android OS الأساسي آليات حماية OMA CP ، بينما يحل معظم البائعين هذه المشكلة من تلقاء أنفسهم باستخدام مصادقة OTA. لذلك ، إذا كنت ترغب في إعادة تحميل جهازك بنظام Android ، فهناك الآن سبب للتفكير.


شروط وتنفيذ الهجوم


لإرسال رسائل OMA CP الضارة إلى المهاجم ، يكفي أن يكون لديك مودم GSM وأن يكون في متناول الضحية / الضحايا. في الوقت نفسه ، كل من الهجمات المستهدفة وبث طلبات تغيير الإعدادات ممكنة.


مصادقة NETWPIN


مع استثناءات نادرة (تمت مناقشتها أدناه حول Samsung) ، تتم مصادقة الرسائل من المشغل من خلال تزويد الجهاز بمعرف IMSI الخاص به (Mobile المشترك المشترك ، معرف فريد لجهاز 64 بت مشابه لعنوان IP على "هذه الإنترنت الخاص بك").


ما مدى صعوبة "الحصول على" IMSI مشكلة منفصلة ، ولكن هناك على الأقل الطرق التالية:


  • تطبيق ضار على الجهاز (في الوقت نفسه ، إذن في تصريح البيان. READ_PHONE_STATE يكفي) ؛
  • عرض بطاقة SIM للضحية ؛
  • استخدام ISMI-catcher ، تقليد أبراج الهواتف المحمولة ، الأمر الذي سيتطلب استثمارات معينة ، لكنه ممكن تمامًا.

عند استلام رسالة CP ، لا يتم تزويد المستخدم بأية معلومات حول المرسل ، ويتخذ الضحية قراره بشأن الشرعية فقط.


مصادقة USERPIN


حتى إذا لم يكن لدى المهاجم ISMI ، فيمكن تنفيذ متجه الهجوم التالي:


  • إرسال رسالة نيابة عن المشغل مع طلب لتطبيق الإعدادات ؛
  • طلب تلقائي من المستخدم لرمز PIN من قبل النظام ؛
  • إرسال رسالة CP مع إعدادات محمية بواسطة رمز PIN المحدد من قبل المستخدم.

مميز بشكل خاص


إذا كانت معظم الهواتف الذكية الضعيفة تستخدم آليات مصادقة الرسائل القصيرة OMA الضعيفة ، فلن يتم تطبيق الحماية في بعض أجهزة Samsung من حيث المبدأ في وقت الدراسة (مارس 2019). يمكن للمهاجم ببساطة إرسال رسالة يطلب فيها إعداد الهاتف الذكي ، شريطة أن يوافق المستخدم على التثبيت ، سيتم تطبيق المعلمات المحددة في رسالة CP. حاليًا ، أصدرت Samsung تحديثًا أمنيًا لإصلاح SVE-2019-14073. لذلك ، إذا لم تكن من محبي التحديثات من البائع أو من محبي البرامج الثابتة المخصصة لنظام أندرويد ، فمن الأفضل الاهتمام بهذه المشكلة.
من المثير للاهتمام أن Samsung ليست الحالة الأولى لهذا الموقف من أمان OMA CP:



في Samsung Galaxy S4-S7 ، تتجاهل omacp قيود الأمان ، مما يؤدي إلى استخدام رسائل SMS WAP Push غير المرغوب فيها ، مما يؤدي إلى تغيير غير مصرح به في الإعدادات ضمن مجموعة الثغرات SVE-2016-6542.

معارضة


  • الطريقة الأكثر وحشية: تعطيل تطبيق omacp . ولكن بعد ذلك ، قد تفقد "ستارة" جهاز Android الخاص بك بعض الإشعارات ، والتي قد تكون حاسمة بالنسبة لك.
  • إذا كنت لا تستخدم Samsung وتقوم بتخزين Android (أو فجأة جهازًا لماركة صينية غير معروفة لمدة يوم واحد) ، فسيكون ذلك كافًا من حيث المبدأ لاستخدام رأسك بحكمة ، لأن متجهات الهجوم تعني مشاركتك المباشرة.
  • نظرًا لأن هذا يمثل هجومًا على MitM بشكل أساسي ، فإن معظم المشكلات "ذات نقطة" (على مستوى التطبيق الحرج) يتم حلها باستخدام تثبيت الشهادات ، على الرغم من أن العديد من تطبيقات الأعمال تتجاهل هذه الطريقة في الممارسة.

كيف أبل تفعل؟ والسؤال الفلسفي


لحسن الحظ بالنسبة للحاقن (لا ، لست أنت) مستخدم Apple ، تستخدم هذه الأجهزة آلية ملفات تعريف Apple iOS باستخدام الشهادات. لماذا لا يستخدم نظام حماية مماثل على أجهزة Android؟ السؤال أكثر من اهتمام.

Source: https://habr.com/ru/post/ar466279/


All Articles