行业新闻与博客

Android OTA Bug 可能会打击十亿用户

安全研究人员警告某些手机接收无线(OTA)更新的方式存在新的 Android 漏洞,黑客可能会制作令人信服的短信网络钓鱼攻击。

Check Point 透露了这个漏洞,本周早些时候已经被一些手机制造商修补过了。

它声称 OTA 配置的行业标准,即开放移动联盟客户端配置(OMA CP),仅具有有限的身份验证。因此,它声称,远程代理可以利用它来模仿网络运营商向用户欺骗 OMA CP 消息。

如果用户被欺骗,他们将接受恶意设置,这可能导致他们在攻击者的控制下被路由到代理服务器。

Check Point 声称三星设备最容易受到该漏洞的攻击,因为它们没有对 OMA CP 消息发送者进行任何真实性检查。

华为,LG 和索尼设备具有身份验证功能,但黑客只需要收件人的 IMSI 即可通过这些检查。研究人员称,这可以通过流氓 Android 应用程序获得。

攻击者的另一个选择是向目标发送构成网络运营商的文本消息,要求他们接受受 PIN 保护的 OMA CP 消息。如果用户输入 PIN,接受该消息,则将安装恶意设置。

目前尚不清楚究竟有多少用户会受到影响,但鉴于三星和华为以及庞大的全球 Android 用户群的巨大市场份额,它可能会超过 10 亿。

“鉴于 Android 设备的普及,这是一个必须解决的关键漏洞,”Check Point 安全研究员 Slava Makkaveev 说。

“如果没有更强大的身份验证形式,恶意代理很容易通过无线配置发起网络钓鱼攻击。当用户收到 OMA CP 消息时,他们无法辨别它是否来自可信来源。通过点击“接受”,他们很可能会让攻击者进入他们的手机。“

幸运的是,研究人员负责任地与受影响的供应商合作解决问题,并在 3 月份公布了他们的发现。

三星显然在 5 月的安全维护版本(SVE-2019-14073)中解决了这个问题,LG 于 7 月发布了修复程序(LVE-SMP-190006),华为计划在下一代中包含针对 OMA CP 的 UI 修复程序。 Mate 系列或 P 系列智能手机。

只有索尼拒绝承认漏洞,才能让客户失望。根据 Check Point 说法,日本手机制造商告诉该公司,其设备遵循 OMA CP 规范。

非常感谢您对亚洲注册的支持与信任!

禁止转载

需要帮助吗?联系我们的支持团队 在线客服