سرقت ترافیک وب گوشی‌های اندرویدی تنها با ارسال یک پیام

اپراتورهای موبایل معمولاً پس از نصب سیم کارت در گوشی جدید، پیام هایی تحت عنوان «provisioning message» را برای کاربران ارسال می کنند. کاربران با ضربه زدن روی این پیام ها می توانند تنظیمات MMS و دیتا را به طور خودکار در دستگاه خود اعمال کنند. بر اساس گزارشی جدید هکرها می توانند از این پیام ها سوء استفاده کرده و ترافیک وب یا ایمیل را به سایت های مخرب هدایت کننند.

provisioning message (یا OMA CP) در شرایط دیگری هم کاربرد دارد. به عنوان مثال اپراتورها گاه زمانی که تنظیمات خود را تغییر می دهند اقدام به ارسال provisioning message برای کاربران می کنند. علاوه بر این برخی از شرکت های بزرگ با استفاده از این قابلیت گوشی های خود را مدیریت کرده و تنظیمات مربوط به پراکسی یا ایمیل های شرکت را از این طریق روی تمامی دستگاه ها اعمال می کنند.

بر اساس گزارش موسسه امنیت سایبری «چک پوینت» ۴ تولید کننده گوشی های هوشمند این قابلیت را با استاندارهای امنیتی تعیین شده پیاده سازی نکرده اند. به گفته محققان می توان به دستگاه های ال‌جی، سونی، سامسونگ و هواوی پیام هایی از منابع نامعتبر ارسال کرد. در بین این برندها حمله به گوشی های سامسونگ ساده تر از بقیه است؛ چرا که گوشی های شرکت کره ای هر نوع پیامOMA CP را بدون اعتبار سنجی و تأیید قبول می کنند.

هک گوشی اندروید

دستگاه های ال،جی، سونی و هواوی اندکی امن تر هستند و نیاز به فراهم کردن IMSI (شماره شناسایی جهانی مشترک) گوشی توسط ارسال کننده کد دارند. IMSI یک رشته کد ۶۴ بیتی ویژه هر دستگاه است که در شبکه های مخابراتی می تواند نقشی مشابه با آدرس IP را بازی کند. روی کاغذ دسترسی به این کد نباید آسان باشد. اپراتورها سرویس های پولی را ارائه می کنند که از طریق آن خدمات دهنده های مخابراتی ثالث می توانند شماره تلفن را به کد IMSI تبدیل کنند. همین موضوع نگرانی هایی از بابت لو رفتن این اطلاعات را به همراه دارد.

علاوه بر این تقریباً یک سوم تمامی اپلیکیشن های اندرویدی امروزی بر اساس سطح دسترسی های تعیین شده امکان دستیابی به این کد را دارند. هکرها می توانند با استفاده از اپلیکیشن های مخرب یا اطلاعات فاش شده از اپلیکیشن های قانونی، به IMSI دسترسی پیدا کرده و کاربر را با پیام های جعلی OMA CP هدف قرار دهند.

خبر خوب اینکه شرکت ها در ماه مارس سال جاری میلادی از وجود این مشکل اطلاع یافتند و برای رفع آن تلاش کرده اند. سامسونگ در به روز رسانی ماه مه و ال‌جی در به آپدیت ماه جولای مشکل را رفع کرده و هواوی هم از برنامه خود برای رفع مشکل در نسل بعدی سری میت و پی گفته است. به گفته چک پوینت سونی از قبول این مشکل طفره رفته و هیچ به روز رسانی را ارائه نکرده است.

اما احتمال حمله به دستگاه کاربران از طریق این روش تا چه میزان است؟ این حمله از نوع خودکار نیست و کاربر باید برای نصب تنظیمات جعلی، پیام های مورد نظر را لمس کند. اما از سوی دیگر هکرها می توانند هویت فرستنده را جعل کنند و کاربران را فریب دهند. چک پوینت پیشنهاد کرده که اپراتورهای موبایل، OMA CP را در سطح شبکه غیر فعال کنند تا فقط خود قادر به ارسال آنها به کاربران باشند. به کاربران پیشنهاد می شود به طور کلی از اجرای این پیام ها خودداری کنند و با تماس با اپراتور درخواست ارسال مجدد تنظیمات را داده یا تغییرات را به صورت دستی وارد کنند.

لینک منبع اصلی