Check Point Research révèle une faille de sécurité qui rend les smartphones Android vulnérables aux attaques avancées de phishing par SMS

20160817_chkp_graphic

Singapour, @mcgallen #microwireinfo, 5 septembre 2019 - Check Point Research, la branche Threat Intelligence deCheck Point® Software Technologies Ltd. (NASDAQ: CHKP), l'un des principaux fournisseurs de solutions de cybersécurité dans le monde, a révélé une faille de sécurité dans Samsung, Huawei, LG, Sony et d'autres téléphones Android qui rend les utilisateurs vulnérables aux attaques de phishing avancées.

Les téléphones Android concernés utilisent le provisionnement OTA (over-the-air), grâce auquel les opérateurs de réseau cellulaire peuvent déployer des paramètres spécifiques au réseau sur un nouveau téléphone rejoignant leur réseau. Cependant, Check Point Research a constaté que la norme du secteur pour l'approvisionnement OTA, l'Open Mobile Alliance Client Provisioning (OMA CP), inclut des méthodes d'authentification limitées. Les agents distants peuvent exploiter cela pour se faire passer pour des opérateurs de réseau et envoyer des messages OMA CP trompeurs aux utilisateurs. Le message incite les utilisateurs à accepter des paramètres malveillants qui, par exemple, acheminent leur trafic Internet via un serveur proxy appartenant au pirate informatique.

Les chercheurs ont déterminé que certains téléphones Samsung sont les plus vulnérables à cette forme d'attaque de phishing car ils ne disposent pas d'un contrôle d'authenticité pour les expéditeurs de messages OMA CP. L'utilisateur n'a qu'à accepter le CP et le logiciel malveillant sera installé sans que l'expéditeur ait besoin de prouver son identité.

Les téléphones Huawei, LG et Sony ont une forme d'authentification, mais les pirates informatiques n'ont besoin que de l'identité internationale de l'abonné mobile (IMSI) du destinataire pour `` confirmer '' leur identité. Les attaquants peuvent obtenir l'IMSI d'une victime de diverses manières, notamment en créant une application Android non autorisée qui lit l'IMSI d'un téléphone une fois qu'il est installé. L'attaquant peut également contourner le besoin d'un IMSI en envoyant à l'utilisateur un message texte se faisant passer pour l'opérateur du réseau et en lui demandant d'accepter un message OMA CP protégé par une broche. Si l'utilisateur entre ensuite le code PIN fourni et accepte le message OMA CP, le CP peut être installé sans IMSI.

«Compte tenu de la popularité des appareils Android, il s'agit d'une vulnérabilité critique qui doit être corrigée», a déclaré Slava Makkaveev, chercheur en sécurité chez Check Point Software Technologies. «Sans une forme d'authentification plus forte, il est facile pour un agent malveillant de lancer une attaque de phishing via le provisionnement en direct. Lorsque l'utilisateur reçoit un message OMA CP, il n'a aucun moyen de savoir s'il provient d'une source fiable. En cliquant sur "Accepter", ils pourraient très bien laisser un attaquant entrer dans leur téléphone. "

Les chercheurs ont divulgué leurs résultats aux fournisseurs concernés en mars. Samsung a inclus un correctif adressant ce flux de phishing dans sa version de maintenance de sécurité pour mai (SVE-2019-14073), LG a publié son correctif en juillet (LVE-SMP-190006) et Huawei prévoit d'inclure des correctifs d'interface utilisateur pour OMA CP dans le nouvelle génération de smartphones de la série Mate ou de la série P. Sony a refusé de reconnaître la vulnérabilité, déclarant que ses appareils respectaient la spécification OMA CP.

Check Point SandBlast Mobile empêche les attaques de type Man-in-the-Middle et de phishing, pour aider à protéger les appareils contre ces messages malveillants OMA CP. Pour en savoir plus, visitez https://www.checkpoint.com/products/mobile-security/

Pour plus de détails sur cette recherche, visitez notre blog à:
https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones
À propos de Check Point Research
Check Point Research fournit des renseignements de pointe sur les cybermenaces aux clients de Check Point Software et à l'ensemble de la communauté du renseignement. L'équipe de recherche recueille et analyse les données mondiales de cyber-attaque stockées sur ThreatCloud pour tenir les pirates à distance, tout en s'assurant que tous les produits Check Point sont mis à jour avec les dernières protections. L'équipe de recherche se compose de plus de 100 analystes et chercheurs qui coopèrent avec d'autres fournisseurs de sécurité, les forces de l'ordre et divers CERT.

Suivez Check Point Research via:
Blog: https://research.checkpoint.com/
Twitter https://twitter.com/_cpresearch_

À propos de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) est l'un des principaux fournisseurs de solutions de cybersécurité aux gouvernements et aux entreprises du monde entier. Les solutions de Check Point protègent les clients des cyberattaques de 5e génération avec un taux de capture de logiciels malveillants, de ransomwares et de menaces ciblées avancées. Check Point propose une architecture de sécurité à plusieurs niveaux, «Infinity Total Protection with Gen V Advanced Threat Prevention», cette architecture de produit combinée défend le cloud, le réseau et les appareils mobiles d'une entreprise. Check Point fournit le système de gestion de la sécurité à un point de contrôle le plus complet et intuitif. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

###