Badacze z firmy Check Point odkryli lukę w zabezpieczeniach, która dotyka smartfony z Androidem i czyni je podatnymi na ataki hakerów. Jak się bronić
Badacze z izraelskiej firmy Check Point odkryli lukę w zabezpieczeniach smartfonów z Androidem najpopularniejszych producentów: Samsunga, Huawei, LG i Sony. Dziura dotyczy systemu "over-the-air provisioning", który jest używany przez operatorów sieci do zdalnego ustawiania pewnych specyfikacji sieciowych dla smartfona, który dołącza do ich sieci.
Hakerzy mogą wykorzystać tę wadę, podszywając się pod operatorów telefonicznych i infekując smartfony użytkowników prostą wiadomością SMS, która instaluje złośliwe oprogramowanie lub wirusa. W ten sposób hakerzy przejmują kontrolę nad urządzeniem i mogą zdalnie wykorzystywać smartfon do swoich nielegalnych działań. Ale to nie wszystko. Mogą one również porywać ruch internetowy i wykradać dane osobowe użytkowników. W celu obrony przed tym szczególnym rodzajem ataku hakerów, konieczne jest zainstalowanie rozwiązania bezpieczeństwa, które jest w stanie rozpoznać phishing i wszystkie jego pochodne.
Producenci smartfonów wkroczyli do akcji i wydali poprawki bezpieczeństwa, które są w stanie zablokować ataki hakerów poprzez OTA provisioning: urządzenia Samsunga są chronione od marca ubiegłego roku, podczas gdy LG wydało poprawki bezpieczeństwa w lipcu. Urządzenia Huawei również otrzymają poprawki bezpieczeństwa w najbliższych miesiącach.
Jak działa atak SMS phishing
Jest to dość zaawansowany atak hakerski, który trudno odeprzeć. Hakerzy wykorzystują lukę w zabezpieczeniach "over-the-air provisioning", system używany przez operatorów telefonicznych do zdalnego ustawiania niektórych specyfikacji sieciowych, gdy smartfon po raz pierwszy dołącza do ich infrastruktury. Badacze Check Point odkryli, że OTA provisioning wykorzystuje standard Open Mobile Alliance Client Provisioning (OMA CP), który wykorzystuje niezabezpieczone systemy uwierzytelniania do działania.
Hakerzy mogą wykorzystać błędy w OMA CP, aby podszywać się pod operatorów telefonicznych, wysyłać wiadomości do użytkowników z prośbą o zaakceptowanie zmian w sieci, aby ich smartfon działał lepiej, a także uzyskać niezakłócony dostęp i własność urządzenia. Dzięki temu hakerzy mogą instalować wirusy lub wykorzystywać smartfon do nielegalnych celów.
Badacze Check Point ustalili, że najbardziej narażone na wiadomości OMA CP są smartfony Samsunga, ponieważ nie posiadają one funkcji sprawdzania autentyczności nadawcy. Jednak południowokoreańska firma podjęła już działania i wydała w marcu poprawkę bezpieczeństwa, która usuwa usterkę. W urządzeniach Huawei, Sony i LG zastosowano bardziej zaawansowany system uwierzytelniania, ale nadal można się do nich włamać: hakerzy muszą jedynie uzyskać kod IMSI (International Mobile Subscriber Identity), aby uzyskać niezakłócony dostęp do smartfona. IMSI można uzyskać instalując na urządzeniu złośliwą aplikację lub przekonując użytkownika do podzielenia się nim za pomocą phishingowego maila.
Jak bronić się przed atakiem phisingowym
Check Point ostrzegł producentów smartfonów, którzy w międzyczasie usunęli usterkę. Jak wspomniano, Samsung wydał poprawkę bezpieczeństwa w marcu, LG zrobił to w lipcu, a Huawei wdroży poprawkę w nadchodzących urządzeniach z serii Mate i P. Sony, z drugiej strony, nie przyznał się do luki.
Jednym ze sposobów obrony przed atakiem SMS phishing jest zainstalowanie rozwiązania bezpieczeństwa, które może chronić smartfon przed złośliwymi wiadomościami OMA CP. Istnieje wiele antywirusów na Androida dostępnych w Google Play Store, niektóre z nich są darmowe.