盛杰堂高手论坛

基于SMS的消息会导致安卓手机的高级钓鱼攻击!

ʱ䣺2019-10-10

  利用移动运营商使用的一种特殊类型的短信,向Android手机发送互联网设置

  据Check Point Software Technologies的研究人员称,一些手机制造商实施的开放移动联盟客户端供应(OMA CP)标准允许任何人使用10美元的GSM调制解调器和现成的软件向其他移动用户发送特殊供应消息。

  OMA CP消息允许移动运营商将MMS消息服务器、邮件服务器、浏览器主页和internet代理地址等特定于网络的设置部署到加入其网络的新设备上。

  当收到这样的信息时,用户会被提示确认他们接受了这些设置,但研究人员发现,没有迹象表明这些信息来自三星、华为、LG和索尼的设备。

  这可能会导致一些非常可信的钓鱼攻击,因为大多数用户只会假设消息来自他们的运营商,并同意安装设置。

  该配置可以包括由攻击者控制的internet代理,迫使用户的internet流量通过该代理路由。这将使流量监视和其他中间人攻击成为可能。

  Android代码库不包含处理OMA CP消息的功能,因此手机制造商已经在其设备的Android固件中实现了这一功能。

  因此,在不同制造商的设备之间处理这些消息的方式(包括用户界面)可能存在差异。

  OMA CP支持通过IMSI(国际移动用户身份)号码或pin进行可选的身份验证,但是检查点的研究人员发现,三星的OMA CP实现完全接受未经身份验证的消息。

  这意味着任何人都可以向另一个订阅者发送消息,并提示他们安装新的网络设置。

  在经过测试的华为、LG和索尼设备上,OMA CP消息需要认证,但这并不难绕过。IMSI号码是用来识别移动网络中的用户的,理论上应该是私有的,但事实并非如此。

  研究人员说,互联网上的服务提供IMSI反向查询,可以根据用户的移动电话号码显示其IMSI。许多合法的Android应用程序都被允许读取设备的IMSI,所以创建一个流氓应用程序来收集这些数据不会引起怀疑。

  即使攻击者无法获得目标的IMSI,他们仍然可以使用PIN身份验证选项发起OMA CP攻击。

  然而,这将需要两个消息而不是一个。第一个消息是一个常规的短信,模拟运营商,告诉用户他们将收到网络设置,由攻击者选择的密码保护。

  第二个消息将是一个OMA CP消息,该消息使用之前通信的PIN进行保护,用户现在必须输入该消息才能安装设置。

  三星已经在其5月份的安全补丁中解决了这一漏洞,并将其定位为SVE-2019-14073。报告指出,“所有操作系统版本的设备”都会受到影响。

  根据检查站,LG还发布了7月份的修复问题,华为正计划进行用户界面更改OMA CP消息在下一代的伴侣和P系列智能手机,而索尼回应说,其设备遵循OMA CP规范,这不是一个弱点。

  LG在7月发布了它的补丁(LVE-SMP-190006)。华为计划在下一代Mate系列或P系列智能手机中为OMA CP提供UI修复。

  据Check Point称,OMA CP背后的标准组织OMASpecWorks也在跟踪这个问题。该组织没有立即回应置评请求。

  研究人员在他们的报告中说:“这种攻击流使得任何拥有廉价USB调制解调器的人都可以欺骗用户在他们的手机上安装恶意设置。”

  虽然一些三星和LG的设备上有固件补丁,但许多不支持的设备可能永远不会收到这些更新,仍然很容易受到攻击。

  研究人员告诉CSO,这个问题也有可能会影响到其他没有经过测试的制造商的设备,因为他们只测试来自Android市场领导者的设备。

  在客户端,用户不应该接受和安装internet设置,因为他们无法验证消息是否来自他们的操作员。

  你可以在Android中手动配置这些设置,正确的设置可以从你的操作员那里获得。在移动网络方面,运营商可以阻止发送来自非自己设备的OMA CP消息。

  这种攻击与涉及其他消费者设备供应协议的攻击有一些相似之处。例如,许多isp提供给客户的路由器和调制解调器支持一种称为TR-069或CPE WAN管理协议(CWMP)的协议。30487开奖直播

  此功能通常对终端用户隐藏,isp使用此功能将新配置推送到用户设备,甚至更新其固件。多年来,在TR-069实现中发现了各种各样的缺陷,这些缺陷可能允许攻击者接管路由器。

  就攻击的影响而言,它类似于Web代理自动发现(WPAD)欺骗攻击。WPAD是微软在90年代末开发的一种协议,它允许计算机自动发现应该使用哪个代理服务器访问Web。

  本地网络上的计算机试图使用动态主机配置协议(DHCP)、本地域名系统(DNS)查找和链接本地多播名称解析(LLMNR)等方法来自动发现代理自动配置(PAC)文件的位置。

  处于中间位置的攻击者可以对这些查询提供恶意响应,并迫使计算机加载定义了攻击者控制的代理服务器的PAC文件。这进而使各种攻击成为可能。

  声明:我们尊重原创者版权,除确实无法确认作者外,均会注明作者和来源。转载文章仅供个人学习研究,同时向原创作者表示感谢,若涉及版权问题,请及时联系小编删除!

  截至到目前,超级盾成功抵御史上最大2.47T黑客DDoS攻击,超级盾具有无限防御DDoS、100%防CC的优势返回搜狐,查看更多