
لقد سررنا مؤخرًا مستخدمي iPhone بمشاكل الأمان BLEee ، لكننا بالكاد ندعم أي من الجبهات في النزاع الأبدي Apple مقابل. Android ، ومستعدون لإخبار الأخبار "العظيمة" عن Android ، إذا كان هناك بالطبع مجال للشماتة في نفوسك.
اكتشف الباحثون في Check Point Software Technologies ثغرة أمنية ، يفترض أنها في أكثر من 50٪ من الأجهزة التي تعمل بنظام Android ، في تنفيذ آلية الضبط التلقائي للاتصال بمشغل شبكة متنقلة عبر بروتوكول OMA CP ( Open Mobile Alliance Provisioning) الذي يسمح للمهاجم باستبدال المعلمات التالية على الأقل الأجهزة ، التي تنفذ هجوم رجل في منتصف باستخدام التصيد :
- خادم رسائل الوسائط المتعددة
- عنوان الخادم الوكيل ؛
- متصفح الصفحة الرئيسية والإشارات المرجعية ؛
- عنوان خادم البريد
- خوادم الاتصال والتقويم المزامنة.
تنفيذ OMA CP
OMA CP هو بروتوكول نقل بيانات مواصفات OMA Device Management تم تطويره وفقًا لمعايير Mobile Open Alliance القياسية باستخدام SyncML يشبه XML ( لغة ترميز المزامنة ). يستخدم OMA CP بروتوكول WAP اللاسلكي. الإصدار الحالي من OMA CP هو 1.1 من 2009. في الوقت نفسه ، لا يتطلب التبادل أن يكون لدى الهاتف الذكي بطاقة SIM أو أنه تم تكوين اتصال بالإنترنت.
تستخدم متجهات الهجوم عملية التوفير عبر الإنترنت (OTA) لتوفير البيانات لعميل متنقل ، حيث يقوم مشغلو الأجهزة المحمولة بتعيين الإعدادات اللازمة للأجهزة المتصلة بالشبكة الخلوية.
يوفر المعيار عددًا من التدابير للمصادقة على رسائل CP من مشغل خدمات الهاتف المحمول ، ولكن لا يقوم جميع البائعين بتنفيذها. في الوقت نفسه ، فإن التدابير نفسها ليست موثوقة.
في إطار Android ، يتم تنفيذ هذا البروتوكول بواسطة omacp.apk .
وفقًا للدراسة ، لا يستخدم نظام Android OS الأساسي آليات حماية OMA CP ، بينما يحل معظم البائعين هذه المشكلة من تلقاء أنفسهم باستخدام مصادقة OTA. لذلك ، إذا كنت ترغب في إعادة تحميل جهازك بنظام Android ، فهناك الآن سبب للتفكير.
شروط وتنفيذ الهجوم
لإرسال رسائل OMA CP الضارة إلى المهاجم ، يكفي أن يكون لديك مودم GSM وأن يكون في متناول الضحية / الضحايا. في الوقت نفسه ، كل من الهجمات المستهدفة وبث طلبات تغيير الإعدادات ممكنة.
مصادقة NETWPIN
مع استثناءات نادرة (تمت مناقشتها أدناه حول Samsung) ، تتم مصادقة الرسائل من المشغل من خلال تزويد الجهاز بمعرف IMSI الخاص به (Mobile المشترك المشترك ، معرف فريد لجهاز 64 بت مشابه لعنوان IP على "هذه الإنترنت الخاص بك").
ما مدى صعوبة "الحصول على" IMSI مشكلة منفصلة ، ولكن هناك على الأقل الطرق التالية:
- تطبيق ضار على الجهاز (في الوقت نفسه ، إذن في تصريح البيان. READ_PHONE_STATE يكفي) ؛
- عرض بطاقة SIM للضحية ؛
- استخدام ISMI-catcher ، تقليد أبراج الهواتف المحمولة ، الأمر الذي سيتطلب استثمارات معينة ، لكنه ممكن تمامًا.
عند استلام رسالة CP ، لا يتم تزويد المستخدم بأية معلومات حول المرسل ، ويتخذ الضحية قراره بشأن الشرعية فقط.
مصادقة USERPIN
حتى إذا لم يكن لدى المهاجم ISMI ، فيمكن تنفيذ متجه الهجوم التالي:
- إرسال رسالة نيابة عن المشغل مع طلب لتطبيق الإعدادات ؛
- طلب تلقائي من المستخدم لرمز PIN من قبل النظام ؛
- إرسال رسالة CP مع إعدادات محمية بواسطة رمز PIN المحدد من قبل المستخدم.
مميز بشكل خاص
إذا كانت معظم الهواتف الذكية الضعيفة تستخدم آليات مصادقة الرسائل القصيرة OMA الضعيفة ، فلن يتم تطبيق الحماية في بعض أجهزة Samsung من حيث المبدأ في وقت الدراسة (مارس 2019). يمكن للمهاجم ببساطة إرسال رسالة يطلب فيها إعداد الهاتف الذكي ، شريطة أن يوافق المستخدم على التثبيت ، سيتم تطبيق المعلمات المحددة في رسالة CP. حاليًا ، أصدرت Samsung تحديثًا أمنيًا لإصلاح SVE-2019-14073. لذلك ، إذا لم تكن من محبي التحديثات من البائع أو من محبي البرامج الثابتة المخصصة لنظام أندرويد ، فمن الأفضل الاهتمام بهذه المشكلة.
من المثير للاهتمام أن Samsung ليست الحالة الأولى لهذا الموقف من أمان OMA CP:

في Samsung Galaxy S4-S7 ، تتجاهل omacp قيود الأمان ، مما يؤدي إلى استخدام رسائل SMS WAP Push غير المرغوب فيها ، مما يؤدي إلى تغيير غير مصرح به في الإعدادات ضمن مجموعة الثغرات SVE-2016-6542.
معارضة
- الطريقة الأكثر وحشية: تعطيل تطبيق omacp . ولكن بعد ذلك ، قد تفقد "ستارة" جهاز Android الخاص بك بعض الإشعارات ، والتي قد تكون حاسمة بالنسبة لك.
- إذا كنت لا تستخدم Samsung وتقوم بتخزين Android (أو فجأة جهازًا لماركة صينية غير معروفة لمدة يوم واحد) ، فسيكون ذلك كافًا من حيث المبدأ لاستخدام رأسك بحكمة ، لأن متجهات الهجوم تعني مشاركتك المباشرة.
- نظرًا لأن هذا يمثل هجومًا على MitM بشكل أساسي ، فإن معظم المشكلات "ذات نقطة" (على مستوى التطبيق الحرج) يتم حلها باستخدام تثبيت الشهادات ، على الرغم من أن العديد من تطبيقات الأعمال تتجاهل هذه الطريقة في الممارسة.
كيف أبل تفعل؟ والسؤال الفلسفي
لحسن الحظ بالنسبة للحاقن (لا ، لست أنت) مستخدم Apple ، تستخدم هذه الأجهزة آلية ملفات تعريف Apple iOS باستخدام الشهادات. لماذا لا يستخدم نظام حماية مماثل على أجهزة Android؟ السؤال أكثر من اهتمام.