Nieuws  
 

Check Point Research, de onderzoekstak van Check Point Software Technologies, heeft een beveiligingsfout ontdekt in smartphones die met het besturingssysteem van Android werken. Onder meer toestellen van Samsung, Huawei, LG, en Sony kunnen kwetsbaar zijn voor geavanceerde phishing-aanvallen via sms.

De getroffen Android-telefoons maken gebruik van OTA-provisioning (Over The Air), waardoor mobiele netwerkproviders specifieke netwerkinstellingen kunnen implementeren op een nieuwe telefoon die zich bij hun netwerk aansluit. Check Point heeft echter vastgesteld dat de industriestandaard voor OTA – zogeheten Open Mobile Alliance Client Provisioning (OMA CP) – beperkte verificatiemethoden gebruikt. Externe actoren kunnen dit misbruiken door zich voor te doen als netwerkoperator en zodoende misleidende OMA CP-berichten naar gebruikers te sturen. Het misleidende bericht vraagt gebruikers om kwaadaardige instellingen te accepteren die bijvoorbeeld hun internetverkeer omleidt naar een proxyserver van de hacker.

Onderzoekers van Check Point hebben vastgesteld dat bepaalde Samsung-telefoons het meest kwetsbaar zijn voor deze vorm van phishing-aanvallen omdat ze geen authenticatiecontrole hebben op afzenders van OMA CP-berichten. Zodra een gebruiker de CP accepteert, wordt de malware geïnstalleerd zonder dat de afzender zijn identiteit hoeft te bewijzen.

Misleiding via sms
Huawei-, LG- en Sony-telefoons hebben wel een vorm van authenticatie, maar hackers hebben alleen het zogenaamde International Mobile Subscriber Identity-nummer (IMSI) van de ontvanger nodig om hun identiteit te 'bevestigen'. Hackers kunnen op verschillende manieren het IMSI-nummer van een slachtoffer achterhalen. Eén van de mogelijkheden is een malafide Android-app die het IMSI-nummer van een telefoon leest zodra de app is geïnstalleerd. De aanvaller kan de gebruiker ook gewoon een sms-bericht sturen waarin hij zich voordoet als de netwerkprovider. Het slachtoffer wordt dan gevraagd om een OMA CP-bericht, dat met een pincode is beschermd, te accepteren. Zodra het slachtoffer deze pincode ingeeft, kan de CP worden geïnstalleerd zonder IMSI.

Plaats op:
Datum: 11 september 2019
Bron: CHECK POINT Software Technologies B.V.
Gerelateerde artikelen  
09-08-2018 Nieuws Check Point vindt verontrustende kwetsbaarheid in WhatsApp
01-12-2016 Nieuws Check Point onthult grote Google security-inbraak
15-03-2017 Nieuws Hackers nemen WhatsApp- en Telegram-accounts over
13-11-2018 Nieuws Check Point vindt kwetsbaarheden in drone-platform
02-11-2010 Nieuws Check Point zorgt voor veilige toegang tot bedrijfsdata
 
 

- partners -

 
 
 
 
 
� 2007 - 2019 Vakwereld. All rights reserved Pagina geladen in 0,8 seconden.