Säkerhetsföretaget Check Point Research har hittat en sårbarhet i Googles operativsystem Android som kan exploateras för en phishing-attack.
Det är en svaghet i metoden för att överföra inställningar för en uppkopplad enhet som skulle kunna användas för att skicka över falska, manipulerade inställningar. Det handlar alltså om de inställningar som operatörer normalt använder för att skicka över inställningar för deras nät.
The affected Android phones use over-the-air (OTA) provisioning, whoch allows mobile network operators to deploy network-specific settings to a new phone joining their network. However, researchers found that the industry standard for OTA provisioning, the Open Mobile Alliance Client Provisioning (OMA CP), includes limited authentication methods. This can be exploited, enabling hackers to pose as network operators and send deceptive OMA CP messages to users.
Användaren kan luras till att installera manipulerade filer eftersom det inte görs någon kontroll var filen kommer ifrån, vem som är avsändare.
Samsung
Enligt Check Point Research så är flera av Samsungs telefoner mer sårbara då de inte gör någon kontroll alls vem som skickat den här typen av filer. Huawei, LG, och Sonys telefoner innehåller en kontroll av avsändaren men det är en enkel kontroll där namnet kontrolleras och operatörens International Mobile Subscriber Identity (IMSI) beteckning. IMSI kan plockas fram och skickas med en Android-app eller så kan inställningsfilen skickas via ett textmeddelande. Liuras dpå användaren att ange sin pinkod så kommer filen att läsas in.
Nu ska tilläggas att flera tillverkare har åtgärdat felet med uppdateringar men exempelvis Huawei har ännu inte uppdaterat sina telefoner utan planerar att uppdatera sina kommande modeller.


0 kommentarer