Vulnerabilidad encontrada en OMA que pone seguridad smartphones Androides como Samsung, Huawei, LG y Sony.
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder mundial de ciberseguridad, anunció que el equipo de investigación de Check Point Research había descubierto debilidades de seguridad en Samsung, Huawei, LG, Sony y otros dispositivos Android que hacían vulnerables a los s. contra posibles ataques avanzados de phishing. Los hackers pueden falsificar tipos especiales de mensajes SMS que generalmente provienen de operadores móviles y engañar a los s para que cambien la configuración del dispositivo y, como resultado, redirijan su correo electrónico o tráfico web a través de un servidor malicioso.
Esta vulnerabilidad se ha clasificado como crítica porque, según los datos de Statcounter, las ventas de dispositivos móviles de acuerdo con Samsung, Huawei, LG y Sony representaron alrededor del 50% del total smartphones Android vendido a lo largo de 2018.
La compañía descubrió que el protocolo de aprovisionamiento de clientes de Open Mobile Alliance (OMA ) incluye un método de autenticación limitado. En este contexto, los ciberdelincuentes pueden hacerse pasar por la identidad de cualquier operador de red y enviar mensajes falsos de OMA a los s para aceptar configuraciones maliciosas y enrutar su tráfico de Internet a través de servidores propiedad de piratas informáticos.
La especificación OMA se utiliza para la configuración APN para el a Internet, con una mínima intervención del .
Este vector de ataque, descubierto y detallado en un informe publicado hoy por la compañía de ciberseguridad Check Point, en relación con las instrucciones de OMA, también conocido como mensaje de aprovisionamiento.
OMA significa suministro de clientes de Open Cellular Alliance. Esto se refiere a los estándares donde los operadores celulares pueden enviar configuraciones de red a los dispositivos del cliente como mensajes SMS especiales.
El proceso de enviar mensajes OMA se denomina «aprovisionamiento» y se realiza cada vez que se conecta un nuevo dispositivo a la red de un operador de telefonía móvil, o cuando una compañía de telecomunicaciones celulares realiza cambios en su sistema interno.
Pero el estándar OMA también es utilizado por otros. Por ejemplo, las grandes empresas que istran su propia flota telefónica usan mensajes OMA para implementar la configuración de correo electrónico o proxy web en toda la empresa en todos los dispositivos, de modo que los empleados puedan acceder a cuentas de correo electrónico internas o portales desde intranets
Los investigadores de Check Point dijeron que encontraron que cuatro fabricantes de teléfonos inteligentes no habían implementado este estándar de manera segura en sus dispositivos.
Los investigadores dicen que pueden enviar mensajes OMA a dispositivos Samsung, Huawei, LG y Sony, que reciben estos mensajes, incluso si no son de fuentes confiables.
Los teléfonos móviles Samsung aceptan todo tipo de mensajes OMA , sin mecanismos de autenticación o verificación.
Los dispositivos Huawei, LG y Sony son un poco más seguros, ya que necesitan el remitente OMA para proporcionar el código IMSI del teléfono antes de recibir el mensaje.
El código IMSI es una cadena de 64 bits específica para cada dispositivo, y en la red telefónica, puede ser equivalente a una dirección IP, y así es como los proveedores celulares diferencian a cada y cómo dirigen mensajes y mensajes SMS y MMS para cada .
Los piratas informáticos pueden usar códigos IMSI obtenidos a través de aplicaciones maliciosas o fugas de datos en aplicaciones legítimas para dirigirse a ciertos s con mensajes falsos de OMA.
Tres de los proveedores han parcheado o están en proceso de parchear este vector de ataque, después de que se les informó por primera vez que el problema se produjo en marzo de este año.
Samsung incluye una solución para superar este flujo de phishing en su versión de mantenimiento de seguridad para mayo (SVE-2019-14073)
LG lanza la solución en julio (LVE-SMP-190006)
- Huawei planea incluir soluciones de interfaz de para OMA en la próxima generación de teléfonos inteligentes de la serie Mate o serie P.
- Sony es el único proveedor que no envía soluciones.
Esta nueva vulnerabilidad destaca la falta de seguridad de los dispositivos móviles, por lo que desde Check Point enfatizan la necesidad de proteger smartphones. En este caso, la compañía tiene SandBlast Mobile, una solución que protege contra los ataques de Man-in-the-Middle a través de Wi-Fi, exploits del sistema operativo y enlaces maliciosos.