Samsung, Huawei, LG и Sony не обеспечили безопасный прием сообщение с настройками, которые приходят на смартфоны от мобильных операторов. В результате у хакеров появилась возможность подделать такое сообщение и перенаправить почту или трафик жертвы на вредоносный сервер.
Всего одно SMS
Хакеры могут подделывать SMS-сообщения с настройками, которые обычно приходят от мобильного оператора, и благодаря этому обманом заставлять пользователя изменить настройки устройства. В результате они могут добиться перенаправления почты или интернет-трафика жертвы на вредоносный сервер. Под угрозой находятся смартфоны Samsung, Huawei, LG и Sony под управлением Android, сообщают специалисты ИБ-компании Check Point.
Речь идет об SMS-сообщениях клиентского обеспечения, сформированных по стандарту Открытого мобильного альянса (Open Mobile Alliance Client Provisioning, OMA CP). Это специальный тип сообщений, который содержит сетевые настройки. В этих SMS пользователю достаточно нажать одну кнопку, чтобы присланные настройки были установлены на устройство.
Сотовые операторы обычно присылают такие сообщения на все новые аппараты, появившееся в сети. Такие же сообщения приходят, если оператор что-то поменял в своих внутренних системах.
Кроме мобильных операторов, сообщения OMA CP могут приходить и от других инстанций. Например, крупные компании, у которых есть собственный телефонный парк, используют OMA CP для развертывания почтовых или прокси-настроек на всех устройствах. Получив такое сообщение, пользователь меняет настройки доступа к почте или интранет-порталу.
Кто попадает под удар
Исследователи Check Point выяснили, что четыре крупных производителя смартфонов — Samsung, Huawei, LG и Sony — реализовали стандарт OMA CP на своих устройствах небезопасным способом. Их аппараты принимают сообщения OMA CP, которые были присланы не из доверенного источника.
Смартфоны крупнейших вендоров можно взломать, прислав одно SMS
Легче всего оказалось атаковать Samsung — смартфоны этого производителя принимают любые виды сообщений OMA CP без какой-либо аутентификации или верификации. Аппараты Huawei, LG и Sony защищены чуть-чуть лучше — они по крайней мере требуют от отправителя предоставить международный идентификатор мобильного абонента (International Mobile Subscriber Identity, IMSI) перед тем, как принять сообщение.
IMSI — это 64-битная строка, уникальная для каждого устройства. Код содержит до 15 символов. Он работает примерно как IP-адрес — с его помощью мобильные операторы связываются с каждым конкретным пользователем, перенаправляя ему звонки и сообщения. В теории IMSI должно быть сложно получить, но на самом деле операторы за небольшую плату предоставляют их сторонним провайдерам через специальные сервисы для перевода телефонного номера в IMSI.
Кроме того, почти треть всех приложений для Android на сегодняшний день имеют доступ к IMSI благодаря разрешениям, которые запрашивают при установке. Так что эти коды можно получить еще и через какое-нибудь вредоносное приложение, или через утечку информации из легитимного приложения. В общем, хакер, задумавший атаку, найдет возможность получить IMSI, считают в Check Point.
Решение проблемы
Все четыре производителя были предупреждены об уязвимости в марте 2019 г. Samsung выпустила патч в мае, LG — в июле. Huawei собирается устранить уязвимость в следующем поколении смартфонов серии Mate или P.
Единственным вендором, который не стал ничего делать, оказалась Sony. Как сообщает Check Point, компания просто не признала наличие уязвимости — она утверждает, что ее устройства выполняют все спецификации OMA CP.
Чтобы самостоятельно обеспечить свою безопасность, пользователь может просто не реагировать на поступающие сообщения OMA CP. Если из-за этого у него в связи с устаревшими настройками перестанут работать какие-нибудь сервисы, всегда можно позвонить в службу поддержки мобильного оператора и попросить выслать настройки еще раз. В этом случае пользователь точно будет знать, от кого они пришли. Какого-то реального способа установить настоящую личность отправителя, если хакер ее подделал, у пользователей нет.