الأخبار التكنولوجية والاستعراضات والنصائح!

هجمات تصيد الرسائل النصية القصيرة المتقدمة التي تستهدف الهواتف الذكية التي تعمل بنظام Android: Check Point

ثغرة أمنية في Samsung و LG و Sony و Huawei و Android الأخرى smartphones تم اكتشاف أن المستخدمين يتركون عرضة لهجمات تصيد الرسائل النصية القصيرة المتقدمة ، وفق ما أفادته "تشيك بوينت ريسيرش" – ذراع استخبارات التهديد لشركة "تشيك بوينت سوفتوير تكنولوجيز ليمتد" المحدودة.

قال باحثون في شركة الأمن السيبراني إن بعض هواتف سامسونغ هي الأكثر عرضة لهذا النوع من هجمات التصيد الاحتيالي لأنهم لا يتمتعون بفحص أصالة لمرسلي رسائل Open Mobile Alliance Client Provisioning (OMA CP).

"نظرًا لشعبية أجهزة Android ، فهذه ثغرة أمنية حرجة يجب معالجتها. وبدون وجود شكل أقوى من المصادقة ، يسهل على العامل الضار شن هجوم تصيد من خلال التزويد عبر الإنترنت (OTA).

"عندما يتلقى المستخدم رسالة OMA CP ، ليس لديهم طريقة لتمييز ما إذا كانت من مصدر موثوق. من خلال النقر فوق" قبول "، يمكنهم السماح لمهاجم بالوصول إلى هواتفهم ،" سلافا ماكافاييف ، باحثة الأمان ، تشيك نقطة تكنولوجيا البرمجيات ، وقال في بيان.

تستخدم هواتف Android المتأثرة توفير OTA ، حيث يمكن لمشغلي الشبكات الخلوية نشر إعدادات خاصة بالشبكة على هاتف جديد ينضم إلى شبكتهم.

ومع ذلك ، وجد الباحثون في Check Point أن المعيار الصناعي لتوفير OTA – OMA CP ، يتضمن أساليب مصادقة محدودة ويمكن للوكلاء عن بُعد استغلال ذلك للتشغيل كمشغلي شبكات وإرسال رسائل OMA CP المخادعة إلى المستخدمين.

تحيل الرسالة المستخدمين إلى قبول الإعدادات الضارة التي توجه حركة مرور الإنترنت الخاصة بهم عبر خادم وكيل يملكه المتسلل.

تم الكشف عن النتائج للبائعين المتضررين في مارس ؛ شملت Samsung إصلاحًا لمعالجة عيب الخداع هذا في إصدار الصيانة الأمنية لشهر مايو (SVE-2019-14073) ، وأصدرت LG إصلاحها في يوليو (LVE-SMP-190006) ، وتخطط Huawei لإدراج إصلاحات UI لـ OMA CP في الجيل القادم من سلسلة ماتي أو سلسلة ف smartphones.

ومع ذلك ، رفضت شركة Sony الاعتراف بالثغرة الأمنية ، قائلة إن أجهزتها تتبع مواصفات OMA CP.