
Check Point trova una nuova vulnerabilità negli smartphone Android
4 Settembre 2019 | Max Capitosti
VIRUS ANDROID CERCA Check Point Research ha trovato una falla di sicurezza negli smartphone Android di Samsung, Huawei, LG, e Sony, come pure quelli di altre marche, che rende gli utenti vulnerabili ai più evoluti attacchi di phishing.
I cellulari Android affetti utilizzano il provisioning over-the-air (OTA), attraverso il quale gli operatori di rete possono impostare specifiche di rete per un nuovo telefono che entra a far parte del loro network. Tuttavia, Check Point Research ha svelato che lo standard industriale per il provisioning OTA, l'Open Mobile Alliance Client Provisioning (OMA CP), contiene metodi di autenticazione limitata.
I malintenzionati possono sfruttarlo per apparire sotto forma di operatori di rete e inviare messaggi OMA CP ingannevoli agli utenti. Il messaggio li induce ad accettare impostazioni dannose che, ad esempio, indirizzano il loro traffico Internet attraverso un server proxy di proprietà dell'hacker.

I ricercatori hanno stabilito che alcuni cellulari Samsung sono i più vulnerabili a questa forma di attacco phishing perchè non hanno un controllo di autenticità per i mittenti di messaggi OMA CP. L'utente deve solo accettare il CP e il software dannoso sarà installato senza che il mittente debba dimostrare la propria identità.
I cellulari Huawei, LG e Sony, invece, hanno una forma di autenticazione, ma gli hacker hanno bisogno solo dell'International Mobile Subscriber Identity (IMSI) del destinatario per 'confermare' la propria identità. Gli hacker possono ottenere l'IMSI di una vittima in vari modi, inclusa la creazione di un'app Android malevola che legge l'IMSI di un telefono, una volta installata. L'hacker può anche aggirare la necessità di un IMSI inviando all'utente un messaggio di testo come se fosse un operatore di rete chiedendogli di accettare un messaggio OMA CP protetto da PIN. Se l'utente inserisce il numero PIN fornito e accetta il messaggio OMA CP, il CP può essere installato senza IMSI.
I ricercatori hanno trasmesso quanto emerso ai diretti interessati lo scorso mese di marzo. Samsung ha aggiunto una patch per risolvere questo problema nella propria Security Maintenance Release di maggio (SVE-2019-14073), LG ha rilasciato la patch a luglio (LVE-SMP-190006), e Huawei sta progettando di includere le correzioni dell'interfaccia utente per OMA CP nella prossima generazione di smartphone della serie Mate o della serie P. Sony ha rifiutato, invece, di riconoscere la vulnerabilità, affermando che i loro dispositivi seguono le specifiche OMA CP.SEGUICI SU
FACEBOOKSEGUICI SU
TELEGRAMNOTIZIE CORRELATE
I cellulari Android affetti utilizzano il provisioning over-the-air (OTA), attraverso il quale gli operatori di rete possono impostare specifiche di rete per un nuovo telefono che entra a far parte del loro network. Tuttavia, Check Point Research ha svelato che lo standard industriale per il provisioning OTA, l'Open Mobile Alliance Client Provisioning (OMA CP), contiene metodi di autenticazione limitata.
I malintenzionati possono sfruttarlo per apparire sotto forma di operatori di rete e inviare messaggi OMA CP ingannevoli agli utenti. Il messaggio li induce ad accettare impostazioni dannose che, ad esempio, indirizzano il loro traffico Internet attraverso un server proxy di proprietà dell'hacker.

I ricercatori hanno stabilito che alcuni cellulari Samsung sono i più vulnerabili a questa forma di attacco phishing perchè non hanno un controllo di autenticità per i mittenti di messaggi OMA CP. L'utente deve solo accettare il CP e il software dannoso sarà installato senza che il mittente debba dimostrare la propria identità.
I cellulari Huawei, LG e Sony, invece, hanno una forma di autenticazione, ma gli hacker hanno bisogno solo dell'International Mobile Subscriber Identity (IMSI) del destinatario per 'confermare' la propria identità. Gli hacker possono ottenere l'IMSI di una vittima in vari modi, inclusa la creazione di un'app Android malevola che legge l'IMSI di un telefono, una volta installata. L'hacker può anche aggirare la necessità di un IMSI inviando all'utente un messaggio di testo come se fosse un operatore di rete chiedendogli di accettare un messaggio OMA CP protetto da PIN. Se l'utente inserisce il numero PIN fornito e accetta il messaggio OMA CP, il CP può essere installato senza IMSI.
I ricercatori hanno trasmesso quanto emerso ai diretti interessati lo scorso mese di marzo. Samsung ha aggiunto una patch per risolvere questo problema nella propria Security Maintenance Release di maggio (SVE-2019-14073), LG ha rilasciato la patch a luglio (LVE-SMP-190006), e Huawei sta progettando di includere le correzioni dell'interfaccia utente per OMA CP nella prossima generazione di smartphone della serie Mate o della serie P. Sony ha rifiutato, invece, di riconoscere la vulnerabilità, affermando che i loro dispositivi seguono le specifiche OMA CP.SEGUICI SU
FACEBOOKSEGUICI SU
TELEGRAMNOTIZIE CORRELATE
Check Point Software scopre una vulnerabilità negli smartphone Xiaomi Il team di ricerca di Check Point Software Technologies ha recentemente scoperto una vulnerabilità all'interno di una delle applicazioni preinstallate sugli smartphone Xiaomi ... [05/04/2019]
Check Point Research mette in guardia dai rischi di 'SimBad' Gli esperti di Check Point Software Technologies hanno identificato due nuove minacce che mettono a rischio la sicurezza dei nostri smartphone. I entrambi i casi gli hacker scelgono le librerie ... [14/03/2019]
Una falla nella tastiera degli smartphone LG scoperta da Check Point Software Il team di ricerca di Check Point Software Technologies ha trovato due vulnerabilità nella tastiera predefinita di molti recenti smartphone di LG Electronics, compresi gli ultimi top di gamma ... [12/05/2018]
ULTIME NOTIZIE











