الأخبار التكنولوجية والاستعراضات والنصائح!

قد تكون رسالة SMS كافية لاختراق هاتف Android

  • يمكن لرسائل التكوين "عبر الأثير" خداع المستلمين لقبول إعدادات شبكة التصيد الاحتيالي.
  • بائعي الأجهزة المستضعفين هم Samsung و Huawei و Sony و LG ولكن اثنان منها قاما بالفعل بإصلاح المشكلة.
  • لا يحتاج المهاجمون إلى معدات متطورة لتنفيذ الهجوم ، ولا يحتاجون إلى الكثير من المعلومات حول الهدف.

تحقق نقطة الباحثين حددت ثغرة أمنية تدعم مجموعة واسعة من أجهزة Android الحديثة من Samsung و Huawei و LG و Sony. وفقًا للتقرير ، يمكن لممثل ضار إرسال رسائل نصية مصممة خصيصًا إلى الهاتف المستهدف ، مع تغيير إعدادات الشبكة على الجهاز بشكل أساسي. تُعرف رسائل SMS هذه برسائل "OMA CP" ، وتتضمن تكوينات الشبكة وإعدادات APN المحددة بواسطة شركة شبكة الجوال الخاصة بك. يشبه ما تحصل عليه عند إدخال بطاقة SIM جديدة في جهاز لأول مرة.

يمكن لرسائل OMA CP تغيير خادم رسائل MMS وعنوان الوكيل وصفحة المتصفح الرئيسية والإشارات المرجعية وخادم البريد وخوادم الدليل لمزامنة جهات الاتصال وبيانات التقويم. هذا يجعل من الممكن للمهاجم توجيه كل حركة مرور الشبكة من جهاز عبر وكيل يتحكم فيه ، بحيث يتم سرقة جميع بيانات المستخدم الحساسة دون أن يدركها المستخدم في ذلك الوقت. قد يتم خداع الأهداف عن طريق أول رسالة نصية قصيرة توفر التوجيه لهم ، وتقدم رقم تعريف شخصي لإلغاء تأمين الإعدادات الجديدة والموافقة عليها وقبولها.

user_pin "width =" 850 "height =" 808 "data-srcset =" https://applexgen.com/ar/wp-content/uploads/2019/09/قد-تكون-رسالة-SMS-كافية-لاختراق-هاتف-Android.png 850w ، https: //cdn.technadu. com / wp-content / uploads / 2019/09 / user_pin-300x285.png 300w ، https://cdn.technadu.com/wp-content/uploads/2019/09/user_pin-768x730.png 768w ، https: // cdn.technadu.com/wp-content/uploads/2019/09/user_pin-200x190.png 200w ، https://cdn.technadu.com/wp-content/uploads/2019/09/user_pin-696x662.png 696w ، https://cdn.technadu.com/wp-content/uploads/2019/09/user_pin-442x420.png 442w "sizes =" (أقصى عرض: 850 بكسل) 100 فولت ، 850 بكسلالمصدر: research.checkpoint.com

في حالات أخرى ، لا يلزم المصادقة باستخدام رمز PIN ، لأن المهاجمين ربما يكونون قد وصلوا بالفعل إلى هوية الضحية الدولية للهواتف المحمولة (IMSI). هذا معرف 64 بت سرية شبه زائف يكافئ تقريباً عنوان IP في أجهزة الكمبيوتر. بالنسبة لأجهزة Samsung ، لن يحتاج المهاجم إلى IMSI أو PIN ، والشرط الوحيد للنجاح هو الضحية لقبول رسالة CP من خلال المطالبة ذات الصلة. لبدء مثل هذا الهجوم ، لن تحتاج الجهات الفاعلة إلا إلى مودم GSM ، مع أجهزة دونجل USB رخيصة يمكنها القيام بالمهمة بتكلفة 10 دولارات فقط.

اختبر باحثو Check Point دليلهم على كود المفهوم على مختلف أجهزة Samsung Galaxy الموديلات ، Huawei P10 ، LG G6 ، و Sony Xperia XZ Premium. كما يشيرون ، تعمل قابلية التعرض للهجمات على الهواء على مجموعة واسعة من النماذج القادمة من هذه الشركات المصنعة الأربعة ، وتتوافق مع حوالي 50 ٪ من جميع smartphones هناك الآن. كشف الفريق عن النتائج التي توصلوا إليها للبائعين في شهر مارس ، حيث قامت شركة Samsung بحل المشكلة في شهر مايو ، وشركة LG في شهر يوليو. تخطط Huawei لسد الثغرة عن طريق إدخال إصلاحات UI لـ OMA CP في الجيل التالي من أجهزة سلسلة Mate و P. لم تقبل شركة Sony حدوث أي خطأ ، مشيرة إلى أن أجهزتها تتبع مواصفات OMA CP وبالتالي لا يحتاج الأمر إلى إصلاح.

لديك شيء للتعليق على ما سبق؟ لا تتردد في القيام بذلك في التعليقات أدناه ، أو على مواقع التواصل الاجتماعي لدينا ، على Facebook و Twitter.