發佈於

新加坡,@mcgallen#microwire信息,5年2019月XNUMX日– Check Point Research,美國威脅情報部門CheckPoint®軟件技術有限公司 (NASDAQ:CHKP)是全球網絡安全解決方案的領先提供商,該公司透露了三星,華為,LG,索尼和其他基於Android的手機存在安全漏洞,使用戶容易受到高級網絡釣魚攻擊。

受影響的Android手機使用空中(OTA)調配,蜂窩網絡運營商可以通過這種方式將特定於網絡的設置部署到加入其網絡的新手機上。 但是,Check Point Research發現OTA供應的行業標準,即開放移動聯盟客戶端供應(OMA CP),包括有限的身份驗證方法。 遠程代理可以利用它偽裝成網絡運營商,並向用戶發送欺騙性的OMA CP消息。 該消息誘使用戶接受惡意設置,例如,通過黑客擁有的代理服務器路由其Internet通信。

研究人員確定某些三星手機最容易受到這種網絡釣魚攻擊,因為它們沒有針對OMA CP消息發件人的真實性檢查。 用戶只需要接受CP,即可安裝惡意軟件,而發件人無需證明其身份。

華為,LG和索尼電話確實具有一種身份驗證形式,但是黑客只需要收件人的國際移動用戶身份(IMSI)即可“確認”其身份。 攻擊者可以通過多種方式獲得受害者的IMSI,包括創建一個惡意Android應用程序,該應用程序會在安裝手機後讀取該手機的IMSI。 攻擊者還可以通過向用戶發送冒充網絡運營商的文本消息並要求他們接受受密碼保護的OMA CP消息來繞過IMSI的需求。 如果用戶隨後輸入提供的PIN碼並接受OMA CP消息,則可以在沒有IMSI的情況下安裝CP。

“鑑於Android設備的普及,這是必須解決的關鍵漏洞,”安全研究人員Slava Makkaveev說道。 Check Point Software 技術。 “如果沒有更強大的身份驗證形式,惡意代理很容易通過空中資源調配發起網絡釣魚攻擊。 當用戶收到OMA CP消息時,他們將無法識別它是否來自受信任的來源。 通過單擊“接受”,他們很可能會讓攻擊者進入手機。”

研究人員在三月份向受影響的供應商披露了他們的發現。 三星在其2019月的安全維護版本(SVE-14073-190006)中包含了針對此網絡釣魚流程的修復程序,LG在XNUMX月發布了其修復程序(LVE-SMP-XNUMX),華為計劃將針對OMA CP的UI修復程序包括在內。下一代Mate系列或P系列智能手機。 索尼拒絕承認該漏洞,並表示其設備遵循OMA CP規範。

Check Point SandBlast Mobile可以防止中間人攻擊和網絡釣魚攻擊,從而幫助保護設備免受此類惡意OMA CP消息的攻擊。 要了解更多信息,請訪問 https://www.checkpoint.com/products/mobile-security/

有關此研究的更多詳細信息,請訪問我們的博客:
https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones
關於Check Point研究 
Check Point Research為您提供領先的網絡威脅情報 Check Point Software 客戶和更大的情報界。 研究團隊收集並分析存儲在ThreatCloud上的全球網絡攻擊數據,以阻止黑客攻擊,同時確保所有Check Point產品都已得到最新保護。 該研究團隊由100多名分析師和研究人員組成,他們與其他安全廠商,執法部門和各種CERT合作。

通過以下方式關注Check Point Research:
博客: https://research.checkpoint.com/
Twitter的: https://twitter.com/_cpresearch_

關於我們 Check Point Software 科技有限公司
Check Point Software 科技有限公司(www.checkpoint.com)是為全球政府和企業提供網絡安全解決方案的領先提供商。 Check Point的解決方案通過行業領先的惡意軟件,勒索軟件和高級針對性威脅捕獲率,保護客戶免受第五代網絡攻擊。 Check Point提供了多層安全架構,“具有Gen V高級威脅防禦功能的Infinity全面保護”,這種組合的產品架構可以保護企業的雲,網絡和移動設備。 Check Point提供了最全面,最直觀的控制安全管理系統。 Check Point可保護超過5個各種規模的組織。

###