Die meisten Android-Geräte sind anfällig für Phishing-Angriffe per SMS


Vor kurzem haben wir iPhone-Nutzer mit BLEee-Sicherheitsproblemen „zufrieden“ gemacht, aber wir sind kaum Befürworter einer der Fronten im ewigen Streit zwischen Apple vs. Android und sind bereit, "großartige" Neuigkeiten über Android zu erzählen, wenn es natürlich Raum gibt, sich in Ihrer Seele zu freuen.


Forscher von Check Point Software Technologies haben eine Sicherheitslücke entdeckt , vermutlich bei mehr als 50% der Android-basierten Geräte, bei der Implementierung eines automatischen Optimierungsmechanismus für die Verbindung mit einem Mobilfunkbetreiber über das OMA CP-Protokoll ( Open Mobile Alliance Client Provisioning), mit dem ein Angreifer mindestens die folgenden Parameter ersetzen kann Geräte, die einen Man-in-the-Middle-Angriff mit Phishing ausführen:


  • MMS-Nachrichtenserver;
  • Proxy-Server-Adresse;
  • Browser-Homepage und Lesezeichen;
  • Mail-Server-Adresse;
  • Kontakt- und Kalendersynchronisationsserver.

OMA CP-Implementierung


OMA CP ist ein Datenübertragungsprotokoll für die OMA-Geräteverwaltungsspezifikation, das gemäß dem Open Mobile Alliance-Mobilstandard unter Verwendung einer XML-ähnlichen SyncML ( Synchronization Markup Language ) entwickelt wurde. OMA CP verwendet das WAP-Funkprotokoll. Die aktuelle Version von OMA CP ist 1.1 aus dem Jahr 2009. Gleichzeitig erfordert der Austausch nicht, dass das Smartphone über eine SIM-Karte verfügt oder eine Internetverbindung konfiguriert wurde.


Angriffsvektoren verwenden den OTA-Bereitstellungsprozess (Over-the-Air) zum Bereitstellen von Daten für einen mobilen Client, mit dem Mobilfunkbetreiber die erforderlichen Einstellungen für Geräte festlegen, die eine Verbindung zum Mobilfunknetz herstellen.


Der Standard bietet eine Reihe von Maßnahmen zur Authentifizierung von CP-Nachrichten des Mobilfunkbetreibers, die jedoch nicht von allen Anbietern implementiert werden. Gleichzeitig sind die Maßnahmen selbst nicht zuverlässig.
Im Rahmen von Android wird dieses Protokoll von omacp.apk implementiert.


Laut der Studie verwendet das zugrunde liegende Android-Betriebssystem keine OMA-CP-Schutzmechanismen, während die meisten Anbieter dieses Problem mithilfe der OTA-Authentifizierung selbst beheben. Wenn Sie Ihr Gerät mit Standard-Android neu flashen möchten, gibt es jetzt einen Grund zum Nachdenken.


Bedingungen und Durchführung des Angriffs


Um böswillige OMA-CP-Nachrichten an den Angreifer zu senden, reicht es aus, über ein GSM-Modem zu verfügen und für das Opfer / die Opfer erreichbar zu sein. Gleichzeitig sind sowohl gezielte Angriffe als auch das Senden von Anfragen zum Ändern von Einstellungen möglich.


NETWPIN-Authentifizierung


Mit seltenen Ausnahmen (weiter unten zu Samsung beschrieben) werden Nachrichten des Betreibers authentifiziert, indem dem Gerät seine IMSI (Mobile Subscriber Identity, eine eindeutige 64-Bit-Gerätekennung ähnlich der IP-Adresse in „this your Internet“) zur Verfügung gestellt wird.


Wie schwierig es ist, IMSI zu "bekommen", ist ein separates Problem, aber es gibt mindestens die folgenden Methoden:


  • böswillige Anwendung auf dem Gerät (gleichzeitig ist die Berechtigung im Manifest Berechtigung ausreichend. READ_PHONE_STATE ist ausreichend);
  • SIM-Karte des Opfers anzeigen;
  • die Verwendung von ISMI-Catcher, der mobile Türme imitiert, was bestimmte Investitionen erfordert, aber durchaus möglich ist.

Nach Erhalt einer CP-Nachricht erhält der Benutzer keine Informationen über den Absender, und die Entscheidung über die Legitimität wird ausschließlich vom Opfer getroffen.


USERPIN-Authentifizierung


Selbst wenn der Angreifer kein ISMI hat, kann der folgende Angriffsvektor implementiert werden:


  • Senden einer Nachricht im Namen des Betreibers mit der Aufforderung, die Einstellungen zu übernehmen;
  • automatische Anforderung des PIN-Codes durch den Benutzer durch das System;
  • Senden einer CP-Nachricht mit Einstellungen, die durch einen vom Benutzer angegebenen PIN-Code geschützt sind.

Besonders ausgezeichnet


Wenn die meisten anfälligen Smartphones schwache OMA-SMS-Authentifizierungsmechanismen verwenden, war dieser Schutz bei einigen Samsung-Geräten zum Zeitpunkt der Studie (März 2019) im Prinzip nicht implementiert. Ein Angreifer könnte einfach eine Nachricht senden, in der er aufgefordert wird, das Smartphone einzurichten. Sofern der Benutzer mit der Installation einverstanden ist, werden die in der CP-Nachricht angegebenen Parameter angewendet. Derzeit hat Samsung ein Sicherheitsupdate veröffentlicht, um SVE-2019-14073 zu beheben. Wenn Sie also kein Fan von Updates des Herstellers oder ein Fan von benutzerdefinierter Android-Firmware sind, ist es besser, sich um dieses Problem zu kümmern.
Interessanterweise ist Samsung nicht der erste Fall dieser Einstellung zur OMA CP-Sicherheit:



In Samsung Galaxy S4-S7 ignoriert omacp Sicherheitsbeschränkungen, die zur Verwendung unerwünschter WAP-Push-SMS-Nachrichten führen, wodurch eine nicht autorisierte Änderung der Einstellungen als Teil der Sicherheitsanfälligkeit SVE-2016-6542 auftritt.

Gegenwirkung


  • Der brutalste Weg: Deaktivieren der Omacp-Anwendung . Aber dann kann der "Vorhang" Ihres Android einige der Benachrichtigungen verlieren, was für Sie kritisch sein kann.
  • Wenn Sie Samsung nicht verwenden und Android (oder plötzlich ein Gerät einer unbekannten chinesischen Eintagesmarke) auf Lager haben, reicht es im Prinzip aus, Ihren Kopf mit Bedacht einzusetzen , da Angriffsmethoden Ihre direkte Teilnahme implizieren.
  • Da es sich im Wesentlichen um einen MitM-Angriff handelt, werden die meisten Probleme „punktuell“ (auf der Ebene kritischer Anwendungen) mithilfe des Anheftens von Zertifikaten gelöst, obwohl in der Praxis viele Geschäftsanwendungen diese Methode vernachlässigen.

Wie geht es Apple? und philosophische Frage


Zum Glück für den böswilligen Apple-Benutzer (nein, Sie sind es nicht) verwenden diese Geräte den Apple iOS-Profilmechanismus mithilfe von Zertifikaten. Warum wird ein ähnliches Schutzsystem auf Android-Geräten nicht verwendet? Die Frage ist mehr als interessant.

Source: https://habr.com/ru/post/de466279/


All Articles