Check Point ha individuato una falla di sicurezza in Samsung, Huawei, LG, Sony e in altri smartphone Android che li rende vulnerabili agli attacchi di phishing via SMS. La ricerca ha scoperto che i cellulari Android affetti utilizzano il provisioning over-the-air (OTA), attraverso cui gli operatori di rete possono impostare specifiche di rete per un nuovo telefono che entra a far parte del loro network. Check Point Research ha svelato tuttavia che lo standard industriale per il provisioning OTA – l’Open Mobile Alliance Client Provisioning (OMA CP) – contiene metodi di autenticazione limitata. In questo modo gli hacker possono sfruttarlo camuffandosi da operatori di rete e inviare messaggi OMA CP ingannevoli, che li induce ad accettare impostazioni dannose, che, ad esempio, indirizzano il traffico Internet attraverso un server proxy di proprietà dell’hacker.
Slava Makkaveev, Security Researcher di Check Point Software Technologies
Data la diffusione dei dispositivi Android, questa vulnerabilità è davvero critica e deve essere affrontataSenza una forma di autenticazione più forte, è facile per un hacker lanciare un attacco phishing attraverso il provisioning over-the-air. Quando l’utente riceve un messaggio OMA CP, non è in grado di capire se proviene da una fonte affidabile. Facendo clic su ‘accetta’, potrebbe benissimo far entrare un criminale informatico nel proprio telefono.
Inoltre i ricercatori di Check Point hanno scoperto che alcuni cellulari Samsung sono più vulnerabili a questa forma di attacco phishing perché non hanno un controllo di autenticità per i mittenti di messaggi OMA CP. L’utente deve solo accettare il CP e il software dannoso sarà installato senza che il mittente debba dimostrare la propria identità. I cellulari Huawei, LG e Sony, invece, hanno una forma di autenticazione, ma gli hacker hanno bisogno solo dell’International Mobile Subscriber Identity (IMSI) del destinatario per “confermare” la propria identità.
Gli hacker possono ottenere l’IMSI di una vittima in vari modi, inclusa la creazione di un’app Android malevola che legge l’IMSI di un telefono, una volta installata. L’hacker può anche aggirare la necessità di un IMSI inviando all’utente un messaggio di testo come se fosse un operatore di rete chiedendogli di accettare un messaggio OMA CP protetto da PIN. Se l’utente inserisce il numero PIN fornito e accetta il messaggio OMA CP, il CP può essere installato senza IMSI.
Check Point SandBlast Mobile previene gli attacchi Man-in-the-Middle e phishing ed è in grado di proteggere i dispositivi dai messaggi OMA CP dannosi.
A marzo il team di Check Point Research ha trasmesso quanto emerso ai diretti interessati. In seguito a questa segnalazione Samsung ha aggiunto una patch per risolvere questo problema nella propria Security Maintenance Release di maggio (SVE-2019-14073); LG ha rilasciato la patch a luglio (LVE-SMP-190006), mentre Huawei sta progettando di includere le correzioni dell’interfaccia utente per OMA CP nella prossima generazione di smartphone della serie Mate o della serie P. Invece Sony ha rifiutato di riconoscere la vulnerabilità, affermando che i loro dispositivi seguono le specifiche OMA CP.