最新安卓漏洞允许黑客发送文本攻击,华为、三星、索尼均受波及
来源:雷锋网
作者:灵火K
Check Point 研究人员发现,大量 Android 手机 存在双因素身份验证漏洞,该漏洞可能令设备遭受到 sim 交换攻击。
据悉,这些易受攻击的安卓机型包括三星,华为,索尼和 LG,这些手机允许攻击者强制获取权限并访问用户信息。
2018 年统计数据显示,易受攻击的手机占所有 Android 手机总数的 50%,被利用的技术称为空中配置(OTA),蜂窝网络通常使用它来更新用户电话上的网络设置。因为该技术只需要一个入口即可完成运作,因此它的易用性受欢到广泛欢迎。
那么,攻击者是如何通过网络钓鱼的方式实现攻击的呢?
首先,当出现建议的设置消息时,人们自然倾向于认为它们来自合法的权威机构。但是,由于开放移动联盟客户端配置(OMA CP)协议中包含的行业标准,没有实际的方法来验证它的来源,这种模糊性被攻击者用于钓鱼。
他们发送声称是蜂窝网络的 OTP 消息,当一个倒霉的用户接受它们时,他们基本等同于同意黑客开放他们的处理信息通道,随之手机会以这种方式被黑客入侵。
在受到攻击后,攻击者可以更改的设置包括浏览器主页和书签、邮件服务器、代理地址等等。构建这种攻击所需的设备并不昂贵,这也使其对更广泛的黑帽黑客具有吸引力。
正如 Check Point 所说:" 要发送 OMA CP 消息,攻击者需要 GSM 调制解调器(10 美元 USB 加密狗或以调制解调器模式运行的电话)用于发送二进制 SMS 消息,以及简单的脚本或现成的软件,撰写 OMA CP,这整个过程看起来十分省钱。"
上述提到的手机厂商在 3 月份被告知这些安全漏洞的存在。目前,三星和 LG 分别在 5 月和 7 月发布了补丁,华为计划在下一代 Mate 系列或 P 系列智能手机上发布该补丁。
另一方面,索尼尚未对漏洞做出修补,并拒绝一切基于标准措施的修改行为。此外,Check Point 的研究人员成功测试了不同机型上存在的漏洞,包括华为 P10,索尼 Xperia XZ Premium,LG G6 和三星 Galaxy S9。
值得注意的是,在这些品牌中三星手机最容易受到影响,因为它们完全没有信息真实性检测机制。