三星、華為、LG和索尼多款Android手機遭簡訊攻擊,你中招了嗎?

Editor發表於2019-09-05

三星、華為、LG和索尼多款Android手機遭簡訊攻擊,你中招了嗎?



注意!


只需要一條簡訊,就可輕易地欺騙你更改手機的關鍵配置。


每當你在手機中插入新的SIM卡並連線到網路時,運營商服務會自動傳送資訊。


那麼你有注意到這些資訊嗎?


相信我,一般大多數使用者從來都不會想太多,只要能夠順利聯網就行。


但是,就這樣一條資訊,也是暗藏危機。


OMA CP的漏洞


近期,一種針對Android智慧手機的高階型別的攻擊出現了,這種攻擊僅需一條簡訊就可以改變手機設定進行惡意攻擊。


移動運營商可以使用無線(OTA)通訊,通過移動手機客戶端配置(OMA CP)協議向使用者傳送訊息,以配置行動網路。而恰恰是協議中的一個漏洞,導致黑客能夠在不進行身份驗證的情況下向使用者傳送配置資訊。

看似是運營商傳送的資訊實則會誘使使用者接受特定的網路配置,從而進行遠端的惡意代理。

三星、華為、LG和索尼多款Android手機遭簡訊攻擊,你中招了嗎?


那為什麼會收到虛假簡訊呢?這就得追溯到整個流程缺乏有效的身份驗證機制。

終端與網路之間沒有相互認證,只有手機使用者需要向運營商傳送認證訊息,而使用者卻不能確認運營商的身份是真是假。

在這次攻擊中,冒名頂替的黑客會使用遠端代理對使用者的手機進行新的設定,並將所有的網際網路流量路由到為攻擊者所控制。


此外,任何連線到手機網路的人都有可能成為此類網路釣魚攻擊的目標。這意味著攻擊者所能控制的手機範圍更廣了。


更危險的是,此項攻擊雖然先進,但不需要任何特殊的裝置,任何人都可以用10美元購買GSM調變解調器,用於傳送虛假的OMA CP訊息並執行大規模的網路釣魚攻擊。


易受影響的手機品牌


三星,華為,LG和索尼的手機加起來佔據了Android手機市場50%以上的份額,在這一次的攻擊中受到大規模的影響。


OTA配置訊息可用於更改手機上的以下設定:

  • 彩信伺服器
  • 代理地址
  • 瀏覽器主頁和書籤
  • 郵件伺服器
  • 用於同步聯絡人和日曆的目錄伺服器


對於三星手機而言,攻擊者甚至不需要進行身份驗證即可傳送惡意簡訊。如果使用者接受CP,則將修改電話設定。


三星、華為、LG和索尼多款Android手機遭簡訊攻擊,你中招了嗎?

對於其他手機,攻擊者需要潛在受害者的國際移動使用者身份號碼(IMSI)才能部署與三星手機使用者相同的攻擊。

OMA CP有一個安全措施可以用於驗證IMSI號碼,但似乎對使用者沒有人任何幫助,因為無法識別資訊傳送者的詳細資訊。


另外,如果無法獲得IMSI號,攻擊者依然可以採用另一種方式進行攻擊,可謂是防不勝防。

針對該漏洞,各家手機供應商也紛紛做出迴應。

三星和LG已經推出了適當的解決方案。

華為裝置目前依然容易受到此攻擊影響,公司計劃在下一代Mate或P手機修補此漏洞。

索尼沒有承認這一缺陷,並堅持聲稱他們的產品遵循OMA CP規範。

值得注意的是,即使在獲得補丁後,使用者也不要盲目信任來自移動運營商的訊息或網際網路上提供的APN設定,聲稱能夠幫助使用者解決問題,實際上更有可能是帶來問題。


*本文由看雪編輯LYA編譯自 Bleeping Computer,轉載請註明來源及作者。

相關文章