Top.Mail.Ru

Израильская CheckPoint нашла в смартфонах Android уязвимость

05.09.2019

Израильская компания Check Point обнаружила уязвимость смартфонов на платформе Android для фишинговых SMS-атак.

Выяснилось, что речь идет об уязвимости для злоумышленников в моменты обновления, пишет «Коммерсантъ». Злоумышленники могли использовать уязвимость, с технической точки зрения выдавая себя за операторов связи и рассылая пользователям фальшивые SMS-сообщения.

При получении обновления устройства «по воздуху» (over-the-air), для которого требуется только подключение по Wi-Fi или 3G/4G, мобильные операторы могут рассылать на них нужные параметры. Для этого процесса существует стандарт Open Mobile Alliance Client Provisioning (OMA CP), но он использует ограниченные методы аутентификации, подчеркивают исследователи. Именно эту уязвимость и могли использовать злоумышленники.

«Злоумышленник легко может начать фишинговую атаку с помощью беспроводной связи. Когда пользователь получает сообщение по протоколу OMA CP, он не может определить, поступило ли оно из доверенного источника или нет. Нажав кнопку "принять", он вполне может позволить злоумышленнику проникнуть в свой телефон»,— поясняет глава представительства Check Point в России и СНГ Василий Дягилев.

По данным компании, уязвимости фактически были подвержены все смартфоны на Android, включая в том числе Huawei, LG и Sony, при этом наиболее уязвимы оказались некоторые смартфоны Samsung, поскольку они не имеют проверки подлинности для отправителей сообщений OMA CP. Исследователи предупредили производителей в марте, Samsung и LG уже выпустили обновления, Huawei планирует добавить их в следующее поколение смартфонов серии Mate или P, а Sony отказалась признать уязвимость, сообщают в Check Point.

В пресс-службе Samsung сообщили, что компания включила исправление, направленное на устранение этого фишингового потока, в свою версию обновления для обеспечения безопасности. В Samsung напомнили, что компания использует платформу Samsung Knox, которая встраивается во все мобильные устройства на этапе производства и обеспечивает защиту на всех уровнях, от микросхем до системного ПО, приложений и сетевых подключений.

По мнению руководителя аналитического центра Zecurion Владимира Ульянова, с данной уязвимостью большинство пользователей не столкнулись. Что касается перенаправления трафика, отмечает он, это распространенный случай и большая проблема для открытых сетей, точек доступа Wi-Fi.

{* *}