A maioria dos dispositivos Android vulneráveis ​​a ataques de phishing via SMS


Recentemente, “ agradamos ” os usuários do iPhone com problemas de segurança do BLEee , mas dificilmente somos apoiadores de qualquer uma das frentes da eterna disputa Apple vs. Android e está pronto para contar "ótimas" notícias sobre o Android, se, é claro, houver espaço para se alegrar em sua alma.


Pesquisadores da Check Point Software Technologies descobriram uma vulnerabilidade , presumivelmente em mais de 50% dos dispositivos baseados no Android, na implementação de um mecanismo de autoajuste para conectar-se a uma operadora móvel por meio do protocolo OMA CP ( Open Mobile Alliance Client Provisioning), que permite que um invasor substitua pelo menos os seguintes parâmetros dispositivos, realizando um ataque Man-in-the-middle usando phishing :


  • Servidor de mensagens MMS;
  • endereço do servidor proxy;
  • página inicial do navegador e favoritos;
  • endereço do servidor de correio;
  • servidores de sincronização de contatos e calendários.

Implementação do CP do OMA


O OMA CP é um protocolo de transferência de dados de especificação do Gerenciamento de dispositivos OMA, desenvolvido de acordo com o padrão móvel Open Mobile Alliance, usando um SyncML (XML) semelhante a XML ( Synchronization Markup Language ). O OMA CP usa o protocolo sem fio WAP. A versão atual do OMA CP é 1.1 a partir de 2009. Ao mesmo tempo, a central não exige que o smartphone tenha um cartão SIM ou que uma conexão com a Internet tenha sido configurada.


Os vetores de ataque usam o processo de provisionamento over-the-air (OTA) para fornecer dados a um cliente móvel, com o qual as operadoras móveis definem as configurações necessárias para os dispositivos que se conectam à rede celular.


O padrão fornece várias medidas para a autenticação de mensagens CP do operador de serviços móveis, mas nem todos os fornecedores as implementam. Ao mesmo tempo, as próprias medidas não são confiáveis.
Na estrutura do Android, esse protocolo é implementado pelo omacp.apk .


Segundo o estudo, o sistema operacional Android subjacente não usa mecanismos de proteção OMA CP, enquanto a maioria dos fornecedores resolve esse problema por conta própria usando a autenticação OTA. Portanto, se você gosta de atualizar o seu dispositivo com o Android padrão, agora há uma razão para pensar.


Condições e implementação do ataque


Para enviar mensagens maliciosas de OMA CP para o invasor, basta ter um modem GSM e estar ao alcance da vítima / vítimas. Ao mesmo tempo, são possíveis ataques direcionados e transmissão de solicitações de alteração de configurações.


Autenticação NETWPIN


Com raras exceções (discutidas abaixo sobre a Samsung), as mensagens da operadora são autenticadas fornecendo ao dispositivo o seu IMSI (Mobile Subscriber Identity), um identificador exclusivo de dispositivo de 64 bits semelhante ao endereço IP em "estes são a Internet").


Quão difícil é "obter" o IMSI é um problema separado, mas existem pelo menos os seguintes métodos:


  • aplicativo malicioso no dispositivo (ao mesmo tempo, a permissão na permissão de manifesto.READ_PHONE_STATE é suficiente);
  • Ver o cartão SIM da vítima;
  • o uso de ISMI-catcher, imitando torres móveis, o que exigirá certos investimentos, mas é bem possível.

Após o recebimento de uma mensagem de CP, o usuário não recebe nenhuma informação sobre o remetente e a decisão de legitimidade é decidida exclusivamente pela vítima.


Autenticação USERPIN


Mesmo se o invasor não tiver ISMI, o seguinte vetor de ataque poderá ser implementado:


  • enviando uma mensagem em nome do operador com uma solicitação para aplicar as configurações;
  • solicitação automática do usuário do código PIN pelo sistema;
  • enviando uma mensagem CP com configurações protegidas por um código PIN especificado pelo usuário.

Particularmente distinto


Se os smartphones mais vulneráveis ​​usam mecanismos fracos de autenticação OMA SMS, em alguns dispositivos Samsung essa proteção não foi implementada em princípio no momento do estudo (março de 2019). Um invasor pode simplesmente enviar uma mensagem solicitando a configuração do smartphone e, desde que o usuário concorde com a instalação, os parâmetros especificados na mensagem do CP serão aplicados. Atualmente, a Samsung lançou uma atualização de segurança para corrigir o SVE-2019-14073. Portanto, se você não é um fã de atualizações do fornecedor ou um fã do firmware Android personalizado, é melhor cuidar desse problema.
Curiosamente, a Samsung não é o primeiro caso dessa atitude em relação à segurança do OMA CP:



No Samsung Galaxy S4-S7, o omacp ignora restrições de segurança, o que leva ao uso de mensagens WAP Push SMS não solicitadas, como resultado de uma alteração não autorizada nas configurações, como parte do conjunto de vulnerabilidades SVE-2016-6542.

Contração


  • A maneira mais brutal: desabilitar o aplicativo omacp . Mas a "cortina" do seu Android pode perder algumas das notificações, o que pode ser crítico para você.
  • Se você não usa a Samsung e armazena o Android (ou de repente um dispositivo de uma marca chinesa desconhecida de um dia), então, em princípio, será suficiente usar sua cabeça com sabedoria , porque os vetores de ataque implicam sua participação direta.
  • Como este é essencialmente um ataque do MitM, a maioria dos problemas "pointwise" (no nível crítico do aplicativo) é resolvida usando a fixação de certificados , embora na prática muitos aplicativos de negócios negligenciem esse método.

Como está a Apple? e questão filosófica


Felizmente para o usuário Apple malévolo (não, não é você), esses dispositivos usam o mecanismo de perfis Apple iOS usando certificados. Por que um sistema de proteção semelhante não é usado em dispositivos Android? A questão é mais do que interessante.

Source: https://habr.com/ru/post/pt466279/


All Articles