Výzkumný tým Check Point Research odhalil nový druh phishingových útoků, které kradou e-maily ze zařízení Android vyrobených společnostmi Samsung, Huawei
, LG a Sony.
Útočníci pomocí speciální SMS zprávy zachytí veškerý e-mailový provoz do a z mobilních zařízení a SMS zprávu maskují jako nevinnou zprávu o „aktualizaci nastavení sítě“ od mobilního operátora. Pro plný přístup k vašim e-mailům stačí pouze jedna SMS zpráva. Příjemce navíc nemůže ověřit, zda navrhované změny nastavení pochází skutečně od operátora nebo od nějakého nebezpečného podvodníka.
„Co je ještě nebezpečnější, kdokoli si může za pár stovek koupit USB klíč a provést rozsáhlý phishingový útok. K provedení útoku není potřeba žádné speciální vybavení. Kdokoli je připojený k mobilní síti, může být terčem těchto phishingových útoků, takže nemusíte být připojeni k Wi-Fi síti, aby mohla být vaše soukromá e-mailová data ukradena,“ říká Petr Kadrmas, Security Engineer Eastern Europe ve společnosti Check Point.
Jakýkoli telefon se systémem Android může být cílem škodlivé SMS zprávy, která vede ke krádeži e-mailů. Telefony vyrobené společnostmi Samsung, Huawei, LG a Sony mají více než poloviční podíl trhu telefonů s Androidem. Podle analytiků je měsíčně po celém světě 2,5 miliardy aktivních uživatelů Androidu. Celosvětový podíl mobilního operačního systému Android je 76,08 procenta.
Tyto útoky zneužívají proces OTA (Over-The-Air) provisioning, který normálně používají mobilní operátoři k nasazení specifických nastavení pro nové telefony připojující se k jejich síti. Výzkumný tým Check Point Research ale zjistil, že kdokoli může posílat OTA provisioning zprávy a získat přístup k e-mailům.
Obvykle provozovatel sítě pošle uvítací zprávu, jakmile zjistí nové zařízení ve své síti. Zpráva od operátorů se používá ke specifickým nastavením, jako je například vytvoření adresy servisního střediska MMS. Formát zprávy je definován organizací Open Mobile Alliance (OMA), která vyvíjí otevřené standardy pro trh s mobilními telefony. Mezi členy OMA patří například ARM, AT&T, Ericsson, Intel, Nokia, Orange, Qualcomm, Sierra Wireless a T-Mobile. Průmyslový standard Open Mobile Alliance Client Provisioning (OMA CP) má ale omezené možnosti ověřování, takže příjemce nemůže ověřit, zda navrhovaná nastavení pochází od provozovatele sítě nebo od nebezpečného podvodníka, který se snaží získat přístup k e-mailům. Výzkumný tým Check Point Research zjistil, že telefony vyráběné společnostmi Samsung, Huawei, LG a Sony umožňují uživatelům přijímat škodlivá nastavení prostřednictvím těchto špatně ověřitelných zpráv.
Check Point Research o svých zjištěních informoval výrobce v březnu 2019. Samsung zahrnul opravy do květnové aktualizace (SVE-2019-14073). LG vydalo záplatu v červenci (LVE-SMP-190006). Huawei uvádí, že plánuje zahrnout opravy uživatelského rozhraní pro OMA CP do příští generace chytrých telefonů řady Mate nebo P. Společnost Sony odmítla zranitelnost uznat a uvedla, že její zařízení se řídí specifikací OMA CP. OMA sleduje tento problém jako OPEN-7587.