注意!
只需要一条短信,就可轻易地欺骗你更改手机的关键配置。
每当你在手机中插入新的SIM卡并连接到网络时,运营商服务会自动发送信息。
那么你有注意到这些信息吗?
相信我,一般大多数用户从来都不会想太多,只要能够顺利联网就行。
但是,就这样一条信息,也是暗藏危机。
近期,一种针对Android智能手机的高级类型的攻击出现了,这种攻击仅需一条短信就可以改变手机设置进行恶意攻击。
移动运营商可以使用无线(OTA)通信,通过移动手机客户端配置(OMA CP)协议向用户发送消息,以配置移动网络。而恰恰是协议中的一个漏洞,导致黑客能够在不进行身份验证的情况下向用户发送配置信息。看似是运营商发送的信息实则会诱使用户接受特定的网络配置,从而进行远程的恶意代理。
那为什么会收到虚假短信呢?这就得追溯到整个流程缺乏有效的身份验证机制。
终端与网络之间没有相互认证,只有手机用户需要向运营商发送认证消息,而用户却不能确认运营商的身份是真是假。
在这次攻击中,冒名顶替的黑客会使用远程代理对用户的手机进行新的设置,并将所有的互联网流量路由到为攻击者所控制。
此外,任何连接到手机网络的人都有可能成为此类网络钓鱼攻击的目标。这意味着攻击者所能控制的手机范围更广了。
更危险的是,此项攻击虽然先进,但不需要任何特殊的设备,任何人都可以用10美元购买GSM调制解调器,用于发送虚假的OMA CP消息并执行大规模的网络钓鱼攻击。
三星,华为,LG和索尼的手机加起来占据了Android手机市场50%以上的份额,在这一次的攻击中受到大规模的影响。
彩信服务器
代理地址
浏览器主页和书签
邮件服务器
用于同步联系人和日历的目录服务器
对于三星手机而言,攻击者甚至不需要进行身份验证即可发送恶意短信。如果用户接受CP,则将修改电话设置。
对于其他手机,攻击者需要潜在受害者的国际移动用户身份号码(IMSI)才能部署与三星手机用户相同的攻击。OMA CP有一个安全措施可以用于验证IMSI号码,但似乎对用户没有人任何帮助,因为无法识别信息发送者的详细信息。
另外,如果无法获得IMSI号,攻击者依然可以采用另一种方式进行攻击,可谓是防不胜防。华为设备目前依然容易受到此攻击影响,公司计划在下一代Mate或P手机修补此漏洞。索尼没有承认这一缺陷,并坚持声称他们的产品遵循OMA CP规范。值得注意的是,即使在获得补丁后,用户也不要盲目信任来自移动运营商的消息或互联网上提供的APN设置,声称能够帮助用户解决问题,实际上更有可能是带来问题。*本文由看雪编辑 LYA 编译自 Bleeping Computer,转载请注明来源及作者。