Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Vulnerabilidad encontrada en OMA CP que pone seguridad smartphones Androides como Samsung, Huawei, LG y Sony

Vulnerabilidad encontrada en OMA CP que pone seguridad smartphones Androides como Samsung, Huawei, LG y Sony

Vulnerabilidad encontrada en OMA CP que pone seguridad smartphones Androides como Samsung, Huawei, LG y Sony.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder mundial de ciberseguridad, anunció que el equipo de investigación de Check Point Research había descubierto debilidades de seguridad en Samsung, Huawei, LG, Sony y otros dispositivos Android que hacían vulnerables a los usuarios. contra posibles ataques avanzados de phishing. Los hackers pueden falsificar tipos especiales de mensajes SMS que generalmente provienen de operadores móviles y engañar a los usuarios para que cambien la configuración del dispositivo y, como resultado, redirijan su correo electrónico o tráfico web a través de un servidor malicioso.

Esta vulnerabilidad se ha clasificado como crítica porque, según los datos de Statcounter, las ventas de dispositivos móviles de acuerdo con Samsung, Huawei, LG y Sony representaron alrededor del 50% del total smartphones Android vendido a lo largo de 2018.

La compañía descubrió que el protocolo de aprovisionamiento de clientes de Open Mobile Alliance (OMA CP) incluye un método de autenticación limitado. En este contexto, los ciberdelincuentes pueden hacerse pasar por la identidad de cualquier operador de red y enviar mensajes falsos de CP OMA a los usuarios para aceptar configuraciones maliciosas y enrutar su tráfico de Internet a través de servidores propiedad de piratas informáticos.

La especificación OMA CP se utiliza para la configuración APN para el acceso a Internet, con una mínima intervención del usuario.

Este vector de ataque, descubierto y detallado en un informe publicado hoy por la compañía de ciberseguridad Check Point, en relación con las instrucciones de CP OMA, también conocido como mensaje de aprovisionamiento.

OMA CP significa suministro de clientes de Open Cellular Alliance. Esto se refiere a los estándares donde los operadores celulares pueden enviar configuraciones de red a los dispositivos del cliente como mensajes SMS especiales.

El proceso de enviar mensajes OMA CP se denomina «aprovisionamiento» y se realiza cada vez que se conecta un nuevo dispositivo a la red de un operador de telefonía móvil, o cuando una compañía de telecomunicaciones celulares realiza cambios en su sistema interno.

Pero el estándar OMA CP también es utilizado por otros. Por ejemplo, las grandes empresas que administran su propia flota telefónica usan mensajes OMA CP para implementar la configuración de correo electrónico o proxy web en toda la empresa en todos los dispositivos, de modo que los empleados puedan acceder a cuentas de correo electrónico internas o portales desde intranets

Los investigadores de Check Point dijeron que encontraron que cuatro fabricantes de teléfonos inteligentes no habían implementado este estándar de manera segura en sus dispositivos.

Los investigadores dicen que pueden enviar mensajes OMA CP a dispositivos Samsung, Huawei, LG y Sony, que reciben estos mensajes, incluso si no son de fuentes confiables.

Los teléfonos móviles Samsung aceptan todo tipo de mensajes OMA CP, sin mecanismos de autenticación o verificación.

Los dispositivos Huawei, LG y Sony son un poco más seguros, ya que necesitan el remitente OMA CP para proporcionar el código IMSI del teléfono antes de recibir el mensaje.

El código IMSI es una cadena de 64 bits específica para cada dispositivo, y en la red telefónica, puede ser equivalente a una dirección IP, y así es como los proveedores celulares diferencian a cada usuario y cómo dirigen mensajes y mensajes SMS y MMS para cada usuario.

Los piratas informáticos pueden usar códigos IMSI obtenidos a través de aplicaciones maliciosas o fugas de datos en aplicaciones legítimas para dirigirse a ciertos usuarios con mensajes falsos de CP OMA.

Tres de los proveedores han parcheado o están en proceso de parchear este vector de ataque, después de que se les informó por primera vez que el problema se produjo en marzo de este año.

  • Samsung incluye una solución para superar este flujo de phishing en su versión de mantenimiento de seguridad para mayo (SVE-2019-14073)

  • LG lanza la solución en julio (LVE-SMP-190006)

  • Huawei planea incluir soluciones de interfaz de usuario para OMA CP en la próxima generación de teléfonos inteligentes de la serie Mate o serie P.
  • Sony es el único proveedor que no envía soluciones.

Esta nueva vulnerabilidad destaca la falta de seguridad de los dispositivos móviles, por lo que desde Check Point enfatizan la necesidad de proteger smartphones. En este caso, la compañía tiene SandBlast Mobile, una solución que protege contra los ataques de Man-in-the-Middle a través de Wi-Fi, exploits del sistema operativo y enlaces maliciosos.