La investigación de Check Point revela una falla de seguridad que deja a los teléfonos inteligentes Android vulnerables a los ataques avanzados de phishing por SMS

20160817_chkp_graphic

Singapur, @mcgallen #microwireinfo, 5 de septiembre de 2019 - Check Point Research, el brazo de inteligencia de amenazas deCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de seguridad cibernética a nivel mundial, reveló una falla de seguridad en Samsung, Huawei, LG, Sony y otros teléfonos basados ​​en Android que deja a los usuarios vulnerables a ataques avanzados de phishing.

Los teléfonos Android afectados utilizan el aprovisionamiento por aire (OTA), a través del cual los operadores de redes celulares pueden implementar configuraciones específicas de red en un nuevo teléfono que se une a su red. Sin embargo, Check Point Research descubrió que el estándar de la industria para el aprovisionamiento de OTA, el aprovisionamiento de clientes de Open Mobile Alliance (OMA CP), incluye métodos de autenticación limitados. Los agentes remotos pueden explotar esto para hacerse pasar por operadores de red y enviar mensajes OMA CP engañosos a los usuarios. El mensaje engaña a los usuarios para que acepten configuraciones maliciosas que, por ejemplo, enrutan su tráfico de Internet a través de un servidor proxy propiedad del hacker.

Los investigadores determinaron que ciertos teléfonos Samsung son los más vulnerables a esta forma de ataque de phishing porque no tienen un control de autenticidad para los remitentes de mensajes OMA CP. El usuario solo necesita aceptar el CP y el software malicioso se instalará sin necesidad de que el remitente demuestre su identidad.

Los teléfonos Huawei, LG y Sony tienen una forma de autenticación, pero los piratas informáticos solo necesitan la Identidad de suscriptor móvil internacional (IMSI) del destinatario para 'confirmar' su identidad. Los atacantes pueden obtener el IMSI de una víctima de diversas formas, incluida la creación de una aplicación falsa para Android que lea el IMSI de un teléfono una vez que esté instalado. El atacante también puede evitar la necesidad de una IMSI enviando al usuario un mensaje de texto haciéndose pasar por el operador de la red y pidiéndole que acepte un mensaje OMA CP protegido con PIN. Si el usuario ingresa el número PIN proporcionado y acepta el mensaje OMA CP, el CP puede instalarse sin una IMSI.

"Dada la popularidad de los dispositivos Android, esta es una vulnerabilidad crítica que debe abordarse", dijo Slava Makkaveev, investigadora de seguridad de Check Point Software Technologies. “Sin una forma más sólida de autenticación, es fácil para un agente malintencionado lanzar un ataque de phishing a través del aprovisionamiento por aire. Cuando el usuario recibe un mensaje OMA CP, no tiene forma de discernir si proviene de una fuente confiable. Al hacer clic en 'aceptar', es muy posible que estén permitiendo que un atacante ingrese a su teléfono ".

Los investigadores revelaron sus hallazgos a los proveedores afectados en marzo. Samsung incluyó una solución para abordar este flujo de phishing en su versión de mantenimiento de seguridad de mayo (SVE-2019-14073), LG lanzó su solución en julio (LVE-SMP-190006) y Huawei planea incluir soluciones de interfaz de usuario para OMA CP en el próxima generación de teléfonos inteligentes de la serie Mate o serie P. Sony se negó a reconocer la vulnerabilidad, afirmando que sus dispositivos siguen la especificación OMA CP.

Check Point SandBlast Mobile previene los ataques Man-in-the-Middle y phishing, para ayudar a proteger los dispositivos contra dichos mensajes OMA CP maliciosos. Para obtener más información, visite https://www.checkpoint.com/products/mobile-security/

Para obtener más detalles sobre esta investigación, visite nuestro blog en:
https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones
Acerca de Check Point Research
Check Point Research proporciona inteligencia líder sobre amenazas cibernéticas a los clientes de Check Point Software y a la comunidad de inteligencia en general. El equipo de investigación recopila y analiza datos globales de ciberataques almacenados en ThreatCloud para mantener a raya a los piratas informáticos, al tiempo que se asegura de que todos los productos de Check Point estén actualizados con las últimas protecciones. El equipo de investigación está formado por más de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas del orden y varios CERT.

Siga Check Point Research a través de:
Blog: https://research.checkpoint.com/
Twitter https://twitter.com/_cpresearch_

Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) es un proveedor líder de soluciones de seguridad cibernética para gobiernos y empresas corporativas a nivel mundial. Las soluciones de Check Point protegen a los clientes de los ciberataques de quinta generación con una tasa de captura líder en la industria de malware, ransomware y amenazas dirigidas avanzadas. Check Point ofrece una arquitectura de seguridad multinivel, "Infinity Total Protection con prevención de amenazas avanzada Gen V", esta arquitectura de producto combinada defiende la nube, la red y los dispositivos móviles de una empresa. Check Point proporciona el sistema de gestión de seguridad de un solo punto de control más completo e intuitivo. Check Point protege a más de 5 organizaciones de todos los tamaños.

###