Fastweb

Android, falla nella sicurezza espone un miliardo di utenti ad attacchi phishing SMS

Qualcomm sensori in-screen Smartphone & Gadget #sicurezza #smartphone Qualcomm, i nuovi sensori in-screen migliorano la sicurezza degli smartphone Molto pių grandi di prima, possono consentire l'identificazione di due impronte digitali contemporaneamente
ISCRIVITI alla Newsletter
Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
Android, falla nella sicurezza espone un miliardo di utenti ad attacchi phishing SMS FASTWEB S.p.A.
Android phishing
Web & Digital
Alcuni ricercatori hanno scoperto una falla che potrebbe mettere in pericolo molti telefoni che utilizzano Android

Check Point Research ha rivelato una falla nella sicurezza del sistema per quanto riguarda Samsung, Huawei, LG, Sony e altri telefoni che utilizzano Android, rendendoli vulnerabili ad attacchi di phishing.

I telefoni Android interessati utilizzano il provisioning over-the-air (OTA), che fa sì che gli operatori di rete mobile possano implementare delle impostazioni specifiche su ogni nuovo telefono che viene collegato alla loro rete. Alcuni ricercatori hanno però scoperto che l'azienda che gestisce il provisioning OTA, l'Open Mobile Alliance Client Provisioning (OMA CP), ha dei metodi di autenticazione limitati e non troppo complicati.
Questa falla consente dunque agli hacker di fingersi operatori di rete e poter inviare messaggi ingannevoli agli utenti.

Il messaggio ricevuto invita gli utenti ad accettare impostazioni dannose che, ad esempio, possono convogliare e instradare tutto il loro traffico internet attraverso un server proxy di proprietà di chi lancia l'attacco, il quale potrà poi disporre delle e-mail della vittima.

I telefoni Samsung sono quelli più vulnerabili

Gli stessi ricercatori hanno scoperto che i telefoni Samsung sono quelli più vulnerabili a questa tipologia di attacco phishing in quanto non dispongono di un controllo di autenticità per i mittenti di messaggi CP OMA. L'utente in pratica deve solo accettare il CP e il software infettante viene installato senza che il mittente debba autenticarsi o dimostrare la propria identità.

"Considerando la popolarità dei dispositivi Android questa è una criticità che va affrontata al più presto", ha affermato Slava Makkaveev, ricercatrice che si occupa di sicurezza presso il Check Point Software Technologies. "Senza una modalità di autenticazione più forte è facile per un malintenzionato lanciare un attacco phishing tramite provisioning over-the-air. L'utente nel momento in cui riceve un messaggio CP OMA non ha modo di verificare che provenga da una fonte attendibile e sicura, quindi con un semplice clic su "accetta" potrebbe aprire le porte del suo telefono a un attacco".

Per quanto riguarda Huawei, LG e Sony, questi hanno un sistema di controllo dell'autenticazione, ma non è molto più difficile dato che gli hacker hanno solo bisogno dell'identità internazionale del sottoscrittore mobile (IMSI) del destinatario per poter confermare la propria identità. Per reperire l'IMSI di una possibile vittima si può agire in vari modi, fra cui la creazione di un app Android non autorizzata, che al momento dell'installazione recupera l'IMSI di chi l'ha scaricata.

L'aggressore potrebbe addirittura bypassare questo step mandando un messaggio all'utente fingendosi un operatore di rete e chiedendo loro di accettare un messaggio CP OMA protetto da un PIN. Se l'utente accetta il messaggio e inserisce il codice PIN, il CP può essere installato senza un IMSI.

Come difendersi?

Ecco le correzioni disponibili per evitare questo problema:

  • Samsung ha incluso una correzione per risolvere questo problema nella versione di Security Maintenance di maggio ( SVE-2019-14073 )
  • LG ha rilasciato la correzione in luglio ( LVE-SMP-190006 )
  • Huawei prevede di includere correzioni dell'interfaccia utente per CP OMA nella prossima generazione di smartphone serie Mate o serie P.

Sony ha dichiarato che i suoi dispositivi seguono le specifiche CP OMA.

5 settembre 2019

Fonte: helpnetsecurity.com

Ti piace
questo
articolo?
Iscriviti alla nostra Newsletter

Riceverai settimanalmente le notizie più
interessanti sul mondo della tecnologia!

Inserendo l'indirizzo email autorizzi Fastweb all'invio di newsletter editoriali. Se non desideri più ricevere la newsletter, è sufficiente cliccare sul link presente in calce alle mail per richiederne la cancellazione. Condizioni di utilizzo.
TAGS: #malware #sicurezza #android

© Fastweb SpA 2019 - P.IVA 12878470157
ChiudiChiudi Questo sito usa cookies di profilazione, propri e di terzi, per adeguare la pubblicità alle tue preferenze.
Clicca qui per maggiori informazioni o per conoscere come negare il consenso. Se chiudi questo banner o accedi ad altri elementi della pagina acconsenti all'uso dei cookies.