Os aparelhos de telefone da Samsung, Huawei, LG e Sony estão vulneráveis a mensagens fraudulentas de provisionamento. Isto porque os hackers podem falsificar um tipo especial de mensagem SMS que geralmente vem de operadoras de telefonia móvel. Assim, são capazes de induzir os usuários a modificar as configurações do dispositivo. Como resultado, é possível redirecionar o tráfego de e-mail ou da Web por meio de um servidor malicioso. Portanto, telefones Samsung, Huawei, LG e Sony vulneráveis a mensagens fraudulentas
Como se descobriu que telefones Samsung, Huawei, LG e Sony vulneráveis a mensagens fraudulentas?
Esse vetor de ataque, descoberto e detalhado em um relatório publicado pela empresa de segurança cibernética Check Point, trata das instruções do OMA CP. Elas também são conhecidas como mensagens de provisionamento.
OMA CP significa Open Mobile Alliance Client Provisioning. Refere-se a um padrão através do qual as operadoras móveis podem enviar configurações de rede para os dispositivos do cliente como mensagens SMS especiais.
O processo de envio de uma mensagem CP do OMA é chamado de “provisionamento”. Ele ocorre sempre que um novo dispositivo é conectado à rede de uma operadora móvel ou quando a empresa de telecomunicações móvel faz alterações em seus sistemas internos.
Porém, o padrão OMA CP também é usado por outros. Por exemplo, grandes empresas que gerenciam suas próprias frotas telefônicas usam mensagens OMA CP para implantar configurações de e-mail ou proxy da Web em toda a empresa em todos os dispositivos, para que os funcionários possam acessar contas de e-mail internas ou portais da intranet.
Como é o ataque
No entanto, os pesquisadores da Check Point disseram que descobriram que quatro fabricantes de smartphones não implementaram esse padrão de maneira segura em seus dispositivos.
Os pesquisadores disseram que foram capazes de enviar mensagens OMA CP para dispositivos da Samsung, Huawei, LG e Sony, que aceitaram essas mensagens, mesmo que não fossem de fontes confiáveis.
Das quatro marcas de telefones, os dispositivos mais fáceis de atacar foram os smartphones Samsung. A Check Point disse que isso ocorre porque os telefones Samsung aceitam qualquer tipo de mensagem OMA CP, sem nenhum mecanismo de autenticação ou verificação em vigor.
Os dispositivos da Huawei, LG e Sony eram um pouco mais seguros, pois exigiam que o remetente de uma mensagem OMA CP fornecesse o código IMSI do telefone antes de aceitar a mensagem.
Os códigos IMSI são sequências de 64 bits específicas para cada dispositivo. Então, nas redes de telefonia, podem ser equivalentes a um endereço IP, e é como os provedores móveis diferenciam cada usuário e como redirecionam chamadas e mensagens SMS/MMS para cada um. do utilizador.
Esses códigos devem, em teoria, ser difíceis de obter, mas a Check Point disse que são bastante prevalentes. Antes de tudo, as operadoras móveis fornecem serviços pagos por meio dos quais convertem números de telefone em código IMSI para provedores de serviços móveis de terceiros. Isso significa que um invasor que tenta atacar uma vítima pode obter um IMSI do próprio provedor de telecomunicações por uma pequena taxa.
Além disso, quase um terço de todos os aplicativos Android hoje têm acesso ao código IMSI de um dispositivo com base nas permissões necessárias na instalação. Os hackers podem usar códigos IMSI adquiridos por aplicativos maliciosos ou vazamentos de dados em aplicativos legítimos para atingir usuários específicos com mensagens falsas de CP do OMA.
Fornecedores enviam patches
A boa notícia é que três dos fornecedores corrigiram ou estão em processo de correção desse vetor de ataque, depois de serem notificados sobre o problema em março deste ano.
- A Samsung incluiu uma correção referente a esse fluxo de phishing em seu Security Maintenance Release de maio (SVE-2019-14073)
- A LG lançou sua correção em julho (LVE-SMP-190006)
- A Huawei planeja incluir correções de interface do usuário para o OMA CP na próxima geração de smartphones da série Mate ou da série P.
A Sony é o único fornecedor que não enviou uma correção. A Check Point alega que
o fornecedor se recusou a reconhecer a vulnerabilidade, afirmando que seus dispositivos seguem a especificação do CP do OMA.
A Sony Mobile não retornou ontem um e-mail enviado pelo ZDNet em busca de comentários adicionais da empresa sobre o relatório do Check Point.
Quase impossível de detectar os telefones Samsung, Huawei, LG e Sony vulneráveis a mensagens fraudulentas
O ataque descrito pelo Check Point não é automático, pois os usuários precisam pressionar um botão e aceitar instalar as novas configurações do dispositivo do invasor.
No entanto, a Check Point também destaca que os invasores podem falsificar a identidade do remetente e que os destinatários não têm meios para determinar quem enviou essas mensagens. Isso significa que há um risco real de que muitos usuários aceitem novas configurações do dispositivo, pensando que vieram de uma operadora móvel real.
Em suma, esse é um vetor de ataque contra o qual poucos usuários – se houver – poderão se protege. Então, é por isso que as correções dos fornecedores de smartphones são importantes.
Além disso, a Check Point também recomenda que as operadoras móveis bloqueiem as mensagens de CP do OMA no nível da rede, para que esse tipo de mensagem não possa atravessar suas redes, a menos que elas tenham sido enviadas pela própria operadora.
No momento, a ação mais simples que os usuários podem executar para se proteger contra mensagens de provisionamento não autorizadas do OMA CP é recusar tudo por padrão. Se os recursos de rede móvel pararem de funcionar, como serviços MMS ou dados móveis, os usuários poderão entrar em contato com os centros de suporte das empresas de telecomunicações e solicitar às operadoras que reenviem as mensagens de provisionamento novamente, sabendo que são legítimas.
“Simplesmente, não podemos mais confiar nesses textos”, disse Slava Makkaveev, pesquisador de segurança da Check Point
Fonte: ZDNet.