Check Point Research enthüllt Sicherheitslücke, die Android-Smartphones für erweiterte SMS-Phishing-Angriffe anfällig macht

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo, 5. September 2019 - Check Point Research, der Threat Intelligence-Arm vonCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, hat eine Sicherheitslücke bei Samsung, Huawei, LG, Sony und anderen Android-basierten Handys aufgedeckt, die Benutzer für fortgeschrittene Phishing-Angriffe anfällig macht.

Die betroffenen Android-Telefone verwenden die drahtlose Bereitstellung (OTA), über die Mobilfunknetzbetreiber netzwerkspezifische Einstellungen für ein neues Telefon bereitstellen können, das ihrem Netzwerk beitritt. Check Point Research stellte jedoch fest, dass der Industriestandard für die OTA-Bereitstellung, die Open Mobile Alliance Client Provisioning (OMA CP), eingeschränkte Authentifizierungsmethoden enthält. Remote-Agenten können dies ausnutzen, um sich als Netzwerkbetreiber auszugeben und irreführende OMA-CP-Nachrichten an Benutzer zu senden. Die Nachricht bringt Benutzer dazu, böswillige Einstellungen zu akzeptieren, die beispielsweise ihren Internetverkehr über einen Proxyserver des Hackers weiterleiten.

Die Forscher stellten fest, dass bestimmte Samsung-Telefone am anfälligsten für diese Form von Phishing-Angriffen sind, da sie keine Authentizitätsprüfung für Absender von OMA-CP-Nachrichten haben. Der Benutzer muss nur den CP akzeptieren und die schädliche Software wird installiert, ohne dass der Absender seine Identität nachweisen muss.

Huawei-, LG- und Sony-Telefone verfügen zwar über eine Authentifizierungsform, Hacker benötigen jedoch nur die International Mobile Subscriber Identity (IMSI) des Empfängers, um ihre Identität zu bestätigen. Angreifer können die IMSI eines Opfers auf verschiedene Weise erhalten, einschließlich der Erstellung einer betrügerischen Android-App, die die IMSI eines Telefons nach der Installation liest. Der Angreifer kann auch die Notwendigkeit einer IMSI umgehen, indem er dem Benutzer eine Textnachricht sendet, die sich als Netzbetreiber ausgibt, und ihn auffordert, eine stiftgeschützte OMA-CP-Nachricht zu akzeptieren. Wenn der Benutzer dann die angegebene PIN-Nummer eingibt und die OMA-CP-Nachricht akzeptiert, kann der CP ohne IMSI installiert werden.

"Angesichts der Beliebtheit von Android-Geräten ist dies eine kritische Sicherheitslücke, die behoben werden muss", sagte Slava Makkaveev, Sicherheitsforscher bei Check Point Software Technologies. „Ohne eine stärkere Form der Authentifizierung ist es für einen böswilligen Agenten einfach, einen Phishing-Angriff durch drahtlose Bereitstellung zu starten. Wenn der Benutzer eine OMA-CP-Nachricht erhält, kann er nicht erkennen, ob sie von einer vertrauenswürdigen Quelle stammt. Wenn sie auf "Akzeptieren" klicken, können sie sehr gut einen Angreifer in ihr Telefon lassen. “

Die Forscher gaben ihre Ergebnisse im März an die betroffenen Anbieter weiter. Samsung hat einen Fix zur Behebung dieses Phishing-Flusses in sein Security Maintenance Release für Mai (SVE-2019-14073) aufgenommen, LG hat sein Update im Juli veröffentlicht (LVE-SMP-190006) und Huawei plant, UI-Fixes für OMA CP in das Programm aufzunehmen nächste Generation von Smartphones der Mate-Serie oder P-Serie. Sony weigerte sich, die Sicherheitsanfälligkeit anzuerkennen, und erklärte, dass ihre Geräte der OMA CP-Spezifikation entsprechen.

Check Point SandBlast Mobile verhindert Man-in-the-Middle- und Phishing-Angriffe, um Geräte vor solchen böswilligen OMA-CP-Nachrichten zu schützen. Um mehr zu erfahren, besuchen Sie https://www.checkpoint.com/products/mobile-security/

Weitere Informationen zu dieser Forschung finden Sie in unserem Blog unter:
https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones
Über Check Point Research 
Check Point Research bietet Check Point Software-Kunden und der größeren Intelligence-Community führende Informationen zu Cyber-Bedrohungen. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf ThreatCloud gespeichert sind, um Hacker in Schach zu halten und sicherzustellen, dass alle Check Point-Produkte mit den neuesten Schutzfunktionen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, Strafverfolgungsbehörden und verschiedenen CERTs zusammenarbeiten.

Folgen Sie Check Point Research über:
Blog: https://research.checkpoint.com/
Twitter: https://twitter.com/_cpresearch_

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen weltweit. Die Lösungen von Check Point schützen Kunden vor Cyber-Angriffen der 5. Generation mit einer branchenführenden Fangrate von Malware, Ransomware und fortschrittlichen gezielten Bedrohungen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, "Infinity Total Protection mit fortschrittlicher Bedrohungsprävention der Generation V". Diese kombinierte Produktarchitektur schützt die Cloud, das Netzwerk und die mobilen Geräte eines Unternehmens. Check Point bietet das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###