Kerentanan ditemukan di OMA CP yang menempatkan keamanan smartphones Android seperti Samsung, Huawei, LG …

Kerentanan ditemukan di OMA CP yang menempatkan keamanan smartphones Android seperti Samsung, Huawei, LG dan Sony.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), penyedia cybersecurity global terkemuka, mengumumkan bahwa tim Riset Check Point telah menemukan kelemahan keamanan di Samsung, Huawei, LG, Sony dan perangkat Android lainnya yang membuatnya rentan. kepada pengguna. terhadap kemungkinan serangan phishing tingkat lanjut. Peretas dapat menipu jenis pesan SMS khusus yang umumnya datang dari operator seluler dan mengelabui pengguna untuk mengubah pengaturan perangkat dan mengarahkan ulang lalu lintas email atau web mereka melalui server jahat.

Kerentanan ini telah diklasifikasikan sebagai kritis karena, menurut data Statcounter, penjualan perangkat seluler menurut Samsung, Huawei, LG dan Sony mewakili sekitar 50% dari total smartphones Android terjual sepanjang 2018.

Perusahaan menemukan bahwa protokol penyediaan klien Open Mobile Alliance (OMA CP) mencakup metode otentikasi terbatas. Dalam konteks ini, penjahat cyber dapat menyamar sebagai identitas operator jaringan apa pun dan mengirim pesan OMA CP palsu kepada pengguna untuk menerima pengaturan berbahaya dan merutekan lalu lintas internet mereka melalui server yang dimiliki oleh peretas.

Spesifikasi OMA CP digunakan untuk konfigurasi APN untuk akses Internet, dengan intervensi pengguna minimal.

Vektor serangan ini, ditemukan dan dirinci dalam laporan yang dirilis hari ini oleh Check Point perusahaan cybersecurity, mengenai instruksi CP OMA, juga dikenal sebagai pesan penyediaan.

OMA CP adalah kependekan dari Open Customer Cellular Alliance. Ini mengacu pada standar di mana operator seluler dapat mengirim pengaturan jaringan ke perangkat pelanggan sebagai pesan SMS khusus.

Proses pengiriman pesan OMA CP disebut "penyediaan" dan dilakukan setiap kali perangkat baru terhubung ke jaringan operator ponsel, atau ketika perusahaan telekomunikasi seluler melakukan perubahan pada sistem internalnya.

Tetapi standar OMA CP juga digunakan oleh orang lain. Misalnya, perusahaan besar yang mengelola armada teleponnya sendiri menggunakan pesan OMA CP untuk menerapkan pengaturan email atau proxy web di seluruh perusahaan pada semua perangkat, sehingga karyawan dapat mengakses akun email internal atau portal dari intranet

Investigator Check Point mengatakan mereka menemukan bahwa empat produsen smartphone belum menerapkan standar ini dengan aman di perangkat mereka.

Para peneliti mengatakan mereka dapat mengirim pesan OMA CP ke perangkat Samsung, Huawei, LG dan Sony, yang menerima pesan-pesan ini, meskipun mereka bukan dari sumber yang dapat diandalkan.

Ponsel Samsung menerima semua jenis pesan OMA CP, tanpa mekanisme otentikasi atau verifikasi.

Perangkat Huawei, LG dan Sony sedikit lebih aman karena mereka memerlukan OMA CP pengirim untuk memberikan kode IMSI telepon sebelum menerima pesan.

Kode IMSI adalah string 64-bit khusus untuk setiap perangkat, dan dalam jaringan telepon, dapat setara dengan alamat IP, dan ini adalah bagaimana penyedia seluler membedakan setiap pengguna dan bagaimana mereka mengarahkan pesan SMS dan MMS dan pesan untuk masing-masing pengguna.

Peretas dapat menggunakan kode IMSI yang diperoleh melalui aplikasi berbahaya atau kebocoran data dalam aplikasi yang sah untuk menargetkan pengguna tertentu dengan pesan OMA CP palsu.

Tiga dari vendor telah menambal atau sedang dalam proses menambal vektor serangan ini, setelah mereka pertama kali diberitahu bahwa masalah terjadi pada bulan Maret tahun ini.

  • Samsung menyertakan solusi untuk mengatasi aliran phishing ini dalam rilis pemeliharaan keamanannya untuk bulan Mei (SVE-2019-14073)

  • LG meluncurkan solusi pada bulan Juli (LVE-SMP-190006)

  • Huawei berencana untuk memasukkan solusi antarmuka pengguna untuk OMA CP dalam generasi berikutnya dari seri Mate atau smartphone seri P.
  • Sony adalah satu-satunya penyedia yang tidak mengirim solusi.

Kerentanan baru ini menyoroti kurangnya keamanan perangkat seluler, jadi dari Check Point mereka menekankan perlunya melindungi smartphones. Dalam hal ini, perusahaan memiliki SandBlast Mobile, solusi yang melindungi terhadap serangan Man-in-the-Middle melalui Wi-Fi, eksploitasi sistem operasi, dan tautan berbahaya.

Pos terkait

Back to top button