- Konfigurationsnachrichten über das Mobilfunknetz können Empfänger dazu verleiten, Phishing-Netzwerkeinstellungen zu akzeptieren.
- Die anfälligen Gerätehersteller sind Samsung, Huawei, Sony und LG, aber zwei von ihnen haben das Problem bereits behoben.
- Die Angreifer benötigen weder eine ausgeklügelte Ausrüstung, um den Angriff auszuführen, noch benötigen sie viele Informationen über das Ziel.
Check Point-Forscher haben eine Sicherheitslücke identifiziert, die eine breite Palette moderner Android-Geräte von Samsung, Huawei, LG und Sony untermauert. Dem Bericht zufolge könnte ein böswilliger Akteur speziell gestaltete SMS-Nachrichten an das Zieltelefon senden und dabei im Wesentlichen die Netzwerkeinstellungen auf dem Gerät ändern. Diese SMS-Nachrichten werden als OMA CP -Nachrichten bezeichnet und enthalten Netzwerkkonfigurationen und APN-Einstellungen, die von Ihrem Mobilfunkanbieter festgelegt wurden. Dies ähnelt dem, was Sie erhalten, wenn Sie zum ersten Mal eine neue SIM-Karte in ein Gerät einlegen.
OMA CP-Nachrichten können den MMS-Nachrichtenserver, die Proxy-Adresse, die Browser-Homepage und die Lesezeichen, den Mail-Server und die Verzeichnisserver für die Synchronisierung von Kontakten und Kalenderdaten ändern. Auf diese Weise kann ein Angreifer den gesamten Netzwerkverkehr von einem Gerät über einen von ihm kontrollierten Proxy weiterleiten, sodass alle vertraulichen Benutzerdaten gestohlen werden, ohne dass der Benutzer dies zu diesem Zeitpunkt merkt. Die Ziele können durch eine erste SMS ausgetrickst werden, die sie anleitet und eine PIN zum Entsperren der neuen Einstellungen, zum Genehmigen und Akzeptieren dieser Einstellungen enthält.

In anderen Fällen ist eine Authentifizierung mit einer PIN nicht erforderlich, da die Angreifer möglicherweise bereits die IMSI (International Mobile Subscriber Identity) des Opfers erhalten haben. Dies ist eine pseudo-vertrauliche 64-Bit-ID, die in etwa einer IP-Adresse in Computern entspricht. Für Samsung-Geräte benötigt ein Angreifer weder die IMSI noch eine PIN. Die einzige Voraussetzung für den Erfolg ist, dass das Opfer die CP-Nachricht über die entsprechende Eingabeaufforderung akzeptiert. Um einen solchen Angriff auszulösen, bräuchten die Schauspieler nur ein GSM-Modem mit billigen USB-Dongles, die den Job für nur 10 US-Dollar erledigen können.
Check Point-Forscher haben ihren Proof-of-Concept-Code auf verschiedenen Samsung-Geräten getestet Galaxy Modelle, das Huawei P10, das LG G6 und das Sony Xperia XZ Premium. Wie sie hervorheben, wirkt sich die Anfälligkeit für Luftangriffe auf eine Vielzahl von Modellen dieser vier Hersteller aus und entspricht etwa 50% aller Modelle smartphones da draußen im Moment. Das Team teilte den Anbietern seine Ergebnisse im März mit, wobei Samsung das Problem im Mai und LG im Juli behebt. Huawei plant, den Fehler durch die Einführung von UI-Fixes für OMA CP in den Geräten der nächsten Generation der Mate- und P-Serie zu beheben. Sony hat nicht akzeptiert, dass irgendetwas nicht in Ordnung ist, und erklärt, dass die Geräte der OMA CP-Spezifikation entsprechen und daher keine Fehlerbehebung erforderlich ist.
Haben Sie etwas zu kommentieren? Fühlen Sie sich frei, dies in den Kommentaren unten oder in unseren sozialen Netzwerken zu tun Facebook und Twitter.
Table of Contents