Technologische Neuigkeiten, Bewertungen und Tipps!

In OMA CP wird eine SicherheitslĂŒcke entdeckt, die die Sicherheit von gefĂ€hrdet smartphones Android wie Samsung, Huawei, LG und Sony

In OMA CP wird eine SicherheitslĂŒcke entdeckt, die die Sicherheit von gefĂ€hrdet smartphones Android wie Samsung, Huawei, LG und Sony

In OMA CP wird eine SicherheitslĂŒcke entdeckt, die die Sicherheit von gefĂ€hrdet smartphones Android wie Samsung, Huawei, LG und Sony.

Check PointÂź Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit fĂŒhrender Anbieter von Cybersicherheit, gibt bekannt, dass sein Team von Check Point Research-Forschern eine SicherheitslĂŒcke bei Samsung, Huawei, LG, Sony und anderen Android-GerĂ€ten entdeckt hat, durch die Benutzer verwundbar werden gegen potenzielle fortgeschrittene Phishing-Angriffe. Hacker können eine spezielle Art von SMS-Nachricht fĂ€lschen, die normalerweise von Mobilfunkbetreibern stammt, und Benutzer dazu verleiten, GerĂ€teeinstellungen zu Ă€ndern und infolgedessen ihren E-Mail- oder Web-Verkehr ĂŒber einen böswilligen Server umzuleiten.

Diese SicherheitsanfÀlligkeit wurde als kritisch eingestuft, da laut Statcounter-Daten der Verkauf von MobilgerÀten, die Samsung, Huawei, LG und Sony entsprechen, rund 50% der Gesamtzahl ausmachte smartphones Android im Laufe des Jahres 2018 verkauft.

Das Unternehmen stellte fest, dass das OMA-CP-Protokoll (Open Mobile Alliance Client Provisioning) eingeschrĂ€nkte Authentifizierungsmethoden umfasst. In diesem Zusammenhang kann ein Cyberkrimineller die IdentitĂ€t eines Netzwerkbetreibers vortĂ€uschen und falsche OMA-CP-Nachrichten an Benutzer senden, um böswillige Einstellungen zu akzeptieren und ihren Internetverkehr ĂŒber einen Server zu leiten, der dem Hacker gehört.

Die OMA CP-Spezifikation wird fĂŒr die APN-Konfiguration fĂŒr den Internetzugang mit minimalem Benutzereingriff verwendet.

Dieser Angriffsvektor, der in einem heute vom Cybersicherheitsunternehmen Check Point veröffentlichten Bericht entdeckt und detailliert beschrieben wurde, befasst sich mit den Anweisungen von OMA CP, die auch als Provisioning Messages bezeichnet werden.

OMA CP bedeutet Open Mobile Alliance Client Provisioning. Dies bezieht sich auf einen Standard, ĂŒber den Mobilfunkbetreiber Netzwerkkonfigurationen als spezielle SMS-Nachrichten an ClientgerĂ€te senden können.

Der Vorgang des Sendens einer OMA-CP-Nachricht wird als Provisioning bezeichnet und jedes Mal ausgefĂŒhrt, wenn ein neues GerĂ€t an das Netz eines Mobilfunkbetreibers angeschlossen wird oder wenn das Mobilfunkunternehmen Änderungen an seinen internen Systemen vornimmt.

Der OMA CP-Standard wird aber auch von anderen verwendet. Beispielsweise verwenden große Unternehmen, die ihre eigenen Telefonflotten verwalten, OMA-CP-Nachrichten, um unternehmensweite E-Mail- oder Web-Proxy-Einstellungen auf allen GerĂ€ten zu implementieren, sodass Mitarbeiter auf interne E-Mail-Konten oder Portale von zugreifen können Intranet

Check Point-Forscher fanden heraus, dass vier Smartphone-Hersteller diesen Standard nicht sicher in ihre GerÀte implementiert haben.

Die Forscher sagten, sie könnten OMA-CP-Nachrichten an Samsung-, Huawei-, LG- und Sony-GerÀte senden, die diese Nachrichten akzeptierten, auch wenn sie nicht aus einer zuverlÀssigen Quelle stammten.

Samsung-Telefone akzeptierten alle Arten von OMA-CP-Nachrichten ohne Authentifizierungs- oder ÜberprĂŒfungsmechanismen.

Huawei-, LG- und Sony-GerÀte waren etwas sicherer, da der Absender einer OMA-CP-Nachricht den IMSI-Code des Telefons vor dem Akzeptieren der Nachricht angeben musste.

IMSI-Codes sind 64-Bit-Zeichenfolgen, die fĂŒr jedes GerĂ€t spezifisch sind. In Telefonnetzen kann dies einer IP-Adresse entsprechen. Auf diese Weise unterscheiden Mobilfunkanbieter jeden Benutzer und leiten Anrufe und SMS / MMS-Nachrichten um an jeden Benutzer.

Hacker können IMSI-Codes verwenden, die durch böswillige Anwendungen oder Datenlecks in legitimen Anwendungen erfasst wurden, um bestimmte Benutzer mit gefÀlschten CP-OMA-Nachrichten anzusprechen.

Drei der Lieferanten haben diesen Angriffsvektor gepatcht oder sind dabei, ihn zu patchen, nachdem sie im MĂ€rz dieses Jahres zum ersten Mal ĂŒber das Problem informiert wurden.

  • Samsung hat eine Lösung zur Behebung dieses Phishing-Problems in seine Sicherheitsupdates fĂŒr Mai aufgenommen ( SVE-2019-14073 )
  • LG stellte seine Lösung im Juli vor ( LVE-SMP-190006 )
  • Huawei plant, UI-Lösungen fĂŒr OMA CP in die nĂ€chste Generation von Smartphones der Mate-Serie oder P-Serie aufzunehmen.
  • Sony ist der einzige Anbieter, der keine Lösung gesendet hat.

Diese neuen SicherheitslĂŒcken verdeutlichen die mangelnde Sicherheit mobiler GerĂ€te, weshalb sie von Check Point die Notwendigkeit des Schutzes betonen smartphones. In diesem Zusammenhang verfĂŒgt das Unternehmen ĂŒber SandBlast Mobile, eine Lösung zum Schutz vor Man-in-the-Middle-Angriffen ĂŒber WLAN, Betriebssystem-Exploits und böswillige Links.

Your Header Sidebar area is currently empty. Hurry up and add some widgets.