1. 首页
  2. 网络安全新闻

三星、华为、LG和索尼多款Android手机遭短信攻击

三星、华为、LG和索尼多款Android手机遭短信攻击

注意!只需要一条短信,就可轻易地欺骗你更改手机的关键配置。

每当你在手机中插入新的SIM卡并连接到网络时,运营商服务会自动发送信息。

那么你有注意到这些信息吗?

相信我,一般大多数用户从来都不会想太多,只要能够顺利联网就行。

但是,就这样一条信息,也是暗藏危机。

OMA CP的漏洞

近期,一种针对Android智能手机的高级类型的攻击出现了,这种攻击仅需一条短信就可以改变手机设置进行恶意攻击。移动运营商可以使用无线(OTA)通信,通过移动手机客户端配置(OMA CP)协议向用户发送消息,以配置移动网络。而恰恰是协议中的一个漏洞,导致黑客能够在不进行身份验证的情况下向用户发送配置信息。

看似是运营商发送的信息实则会诱使用户接受特定的网络配置,从而进行远程的恶意代理。
那为什么会收到虚假短信呢?这就得追溯到整个流程缺乏有效的身份验证机制。

终端与网络之间没有相互认证,只有手机用户需要向运营商发送认证消息,而用户却不能确认运营商的身份是真是假。

在这次攻击中,冒名顶替的黑客会使用远程代理对用户的手机进行新的设置,并将所有的互联网流量路由到为攻击者所控制。
此外,任何连接到手机网络的人都有可能成为此类网络钓鱼攻击的目标。这意味着攻击者所能控制的手机范围更广了。更危险的是,此项攻击虽然先进,但不需要任何特殊的设备,任何人都可以用10美元购买GSM调制解调器,用于发送虚假的OMA CP消息并执行大规模的网络钓鱼攻击。
易受影响的手机品牌

三星,华为,LG和索尼的手机加起来占据了Android手机市场50%以上的份额,在这一次的攻击中受到大规模的影响。OTA配置消息可用于更改手机上的以下设置:

彩信服务器
代理地址
浏览器主页和书签
邮件服务器

用于同步联系人和日历的目录服务器

对于三星手机而言,攻击者甚至不需要进行身份验证即可发送恶意短信。如果用户接受CP,则将修改电话设置。对于其他手机,攻击者需要潜在受害者的国际移动用户身份号码(IMSI)才能部署与三星手机用户相同的攻击。

OMA CP有一个安全措施可以用于验证IMSI号码,但似乎对用户没有人任何帮助,因为无法识别信息发送者的详细信息。另外,如果无法获得IMSI号,攻击者依然可以采用另一种方式进行攻击,可谓是防不胜防。

针对该漏洞,各家手机供应商也纷纷做出回应。

三星和LG已经推出了适当的解决方案。

华为设备目前依然容易受到此攻击影响,公司计划在下一代Mate或P手机修补此漏洞。

索尼没有承认这一缺陷,并坚持声称他们的产品遵循OMA CP规范。

值得注意的是,即使在获得补丁后,用户也不要盲目信任来自移动运营商的消息或互联网上提供的APN设置,声称能够帮助用户解决问题,实际上更有可能是带来问题。

文章来源:【安全时代】 原文链接:https://www.agesec.com/news/7099.html

安全时代全部内容仅适用于网络安全技术爱好者学习研究,学习中请遵循国家相关法律法规。

安全时代全部数据来源互联网,不代表安全时代立场,如侵犯您权益可邮箱联系我们,详情:版权纠纷

发表评论

电子邮件地址不会被公开。 必填项已用*标注