查看原文
其他

三星、华为、LG和索尼多款Android手机遭短信攻击,你中招了吗?

LYA 看雪学院 2021-03-13



注意!


只需要一条短信,就可轻易地欺骗你更改手机的关键配置。


每当你在手机中插入新的SIM卡并连接到网络时,运营商服务会自动发送信息。


那么你有注意到这些信息吗?


相信我,一般大多数用户从来都不会想太多,只要能够顺利联网就行。


但是,就这样一条信息,也是暗藏危机。



OMA CP的漏洞


近期,一种针对Android智能手机的高级类型的攻击出现了,这种攻击仅需一条短信就可以改变手机设置进行恶意攻击。


移动运营商可以使用无线(OTA)通信,通过移动手机客户端配置(OMA CP)协议向用户发送消息,以配置移动网络。而恰恰是协议中的一个漏洞,导致黑客能够在不进行身份验证的情况下向用户发送配置信息。

看似是运营商发送的信息实则会诱使用户接受特定的网络配置,从而进行远程的恶意代理。


那为什么会收到虚假短信呢?这就得追溯到整个流程缺乏有效的身份验证机制。

终端与网络之间没有相互认证,只有手机用户需要向运营商发送认证消息,而用户却不能确认运营商的身份是真是假。

在这次攻击中,冒名顶替的黑客会使用远程代理对用户的手机进行新的设置,并将所有的互联网流量路由到为攻击者所控制。


此外,任何连接到手机网络的人都有可能成为此类网络钓鱼攻击的目标。这意味着攻击者所能控制的手机范围更广了。


更危险的是,此项攻击虽然先进,但不需要任何特殊的设备,任何人都可以用10美元购买GSM调制解调器,用于发送虚假的OMA CP消息并执行大规模的网络钓鱼攻击。



易受影响的手机品牌


三星,华为,LG和索尼的手机加起来占据了Android手机市场50%以上的份额,在这一次的攻击中受到大规模的影响。


OTA配置消息可用于更改手机上的以下设置:
  • 彩信服务器

  • 代理地址

  • 浏览器主页和书签

  • 邮件服务器

  • 用于同步联系人和日历的目录服务器


对于三星手机而言,攻击者甚至不需要进行身份验证即可发送恶意短信。如果用户接受CP,则将修改电话设置。



对于其他手机,攻击者需要潜在受害者的国际移动用户身份号码(IMSI)才能部署与三星手机用户相同的攻击。

OMA CP有一个安全措施可以用于验证IMSI号码,但似乎对用户没有人任何帮助,因为无法识别信息发送者的详细信息。


另外,如果无法获得IMSI号,攻击者依然可以采用另一种方式进行攻击,可谓是防不胜防。

针对该漏洞,各家手机供应商也纷纷做出回应。

三星和LG已经推出了适当的解决方案。

华为设备目前依然容易受到此攻击影响,公司计划在下一代Mate或P手机修补此漏洞。

索尼没有承认这一缺陷,并坚持声称他们的产品遵循OMA CP规范。

值得注意的是,即使在获得补丁后,用户也不要盲目信任来自移动运营商的消息或互联网上提供的APN设置,声称能够帮助用户解决问题,实际上更有可能是带来问题。


*本文由看雪编辑 LYA 编译自 Bleeping Computer,转载请注明来源及作者。



推荐文章++++

不用插入USB,就可轻松入侵电脑,这波操作666

ZAO爆红后致歉,AI换脸上演一出好戏

* 注意!Windows 10最近更新版本1903,可致CPU占用率达峰值

* Astaroth木马新变种来了,可绕过杀毒软件检测

谷歌揭露14个iPhone漏洞,黑客持续窃取数据长达2年








公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com




“阅读原文”一起来充电吧!

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存