CP< r > 披露Android 智能手机易受高级 SMS 网络钓鱼攻击

安全漏洞对三星、华为、LG 和索尼手机造成重大影响

2019 年 9 月 5日 -- 全球领先网络安全解决方案提供商Check Point® 软件技术有限公司(纳斯达克股票代码:CHKP)的威胁情报部门 Check Point Research 披露了三星、华为、LG、索尼及其他基于 Android 操作系统的手机存在安全漏洞,导致用户容易受到高级网络钓鱼攻击。

受影响的 Android 手机使用无线 (OTA) 配置,支持蜂窝网络运营商由此将网络特定设置部署到接入其网络的新手机。但 Check Point Research 发现,OTA 配置行业标准 - 开放移动联盟客户端配置 (OMA CP) 采用有限的身份验证方法。远程代理能够利用这一点伪装成网络运营商,并向用户发送欺诈性 OMA CP 消息。该消息诱使用户接受恶意设置,例如,通过黑客拥有的代理服务器传输其互联网流量。

研究人员确定,由于某些三星手机没有对 OMA CP 消息发件人进行真实性检查,因此最容易受到这种形式的网络钓鱼攻击。只需用户接受 CP,恶意软件即可安装,无需发件人证明其身份。

华为、LG 和索尼手机确实设有一种身份验证方式,但黑客只需收件人的国际移动用户识别码 (IMSI) 便可“确认”其身份。攻击者能够通过各种方式获取受害者的 IMSI,包括创建一个恶意 Android 应用,以在其安装后读取手机 IMSI。此外,攻击者还可以伪装成网络运营商向用户发送短信,并要求他们接受 PIN 保护的 OMA CP 消息,从而绕过对 IMSI 的需求。如果用户随后输入提供的 PIN 码并接受 OMA CP 消息,则无需 IMSI 即可安装 CP。

Check Point 软件技术公司安全研究员 Slava Makkaveev 表示:“鉴于 Android 设备日益普及,这是一个必须解决的严重漏洞问题。如果没有更强大的身份验证方式,恶意代理将很容易通过无线配置发起网络钓鱼攻击。当收到 OMA CP 消息时,用户无法分辨其是否来自可信来源。在点击‘接受’后,他们的手机将很可能遭到攻击者的入侵。”

3 月,研究人员向受影响的厂商披露了研究结果。三星在其 5 月安全维护版本 (SVE-2019-14073) 中提供了针对此网络钓鱼攻击的修复程序,LG 于 7 月发布了他们的修复程序 (LVE-SMP-190006),华为计划将针对 OMA CP 的 UI 修复程序纳入新一代 Mate 系列或 P 系列智能手机中。索尼拒绝承认该漏洞的存在,称其设备遵循 OMA CP 规范。

Check Point SandBlast Mobile 能够防止中间人和网络钓鱼攻击,进而保护设备免遭此类恶意 OMA CP 消息的侵害。更多信息,请访问 https://www.checkpoint.com/products/mobile-security/

如欲了解有关此研究的更多详情,请访问我们的博客:

https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones

关于 Check Point 软件技术有限公司

Check Point 软件技术有限公司 (www.checkpoint.com) 是一家面向全球政府和企业的领先网络安全解决方案提供商。Check Point 解决方案对恶意软件、勒索软件和高级目标威胁的防范率处于业界领先水准,可有效保护客户免受第五代网络攻击。Check Point 为业界提供前瞻性多级安全架构 Infinity Total Protection,这一组合产品架构具备第五代高级威胁防御能力,可全面保护企业的云、网络和移动设备。Check Point 还可提供最全面、最直观的单点控制安全管理系统。Check Point 为全球超过10万家各种规模的企业提供保护。

关于 Check Point Research

Check Point Research 能够为 Check Point Software 客户以及整个情报界提供领先的网络威胁情报。Check Point 研究团队负责收集和分析 ThreatCloud 存储的全球网络攻击数据,以便在防范黑客的同时,确保所有 Check Point 产品都享有最新保护措施。此外,该团队由 100 多名分析师和研究人员组成,能够与其他安全厂商、执法机关及各个计算机安全应急响应组展开合作。

THE END
分享
二维码
< <上一篇

下一篇>>