發條短信即可遠程訪問你的所有電子郵件
作者:星期五, 九月 6, 20190

注意!注意!基于短信的網絡釣魚攻擊可輕易誘使數十億安卓用戶修改自身設備關鍵網絡設置。

手機更換新 SIM 卡,首次接入蜂窩網絡時,運營商服務會自動設置,或向用戶發送一條包含接入數據服務所需特定網絡設置的短信。

手動安裝到手機上時,有誰注意過這些所謂的 OMA CP 消息到底包含了什么配置嗎?

想必只要移動互聯網服務順暢,沒人關心這些短信都是什么內容。

但用戶真的應該關注下這些設置,因為安裝不可信設置有可能令用戶數據隱私面臨風險,讓遠程攻擊者得以監視你的數據通信。

移動運營商發送的 OMA CP(開放移動聯盟客戶端配置)消息包含接入點名稱 (APN),還有手機連接運營商移動網絡和公共互聯網服務間網關所需的其他配置信息。

APN 設置信息包含配置 HTTP 代理(路由 Web 流量用)的可選字段,但很多運營商使用的是無需設置此字段的透明代理。

除了代理設置,OMA CP 配置消息還可包含無線 (OTA) 修改下列設置的信息:

  • 彩信 (MMS) 消息服務器
  • 代理地址
  • 瀏覽器主頁和收藏夾
  • 郵件服務器
  • 用于同步聯系人和日程的目錄服務器等

Check Point 新發布的報告指出,某些設備制造商(包括三星、華為、LG 和索尼)實現的弱身份驗證配置消息,可致用戶受遠程黑客欺騙,將自身設備配置更新為使用惡意黑客控制下的代理服務器。

如此一來,攻擊者即可輕易攔截目標設備通過其數據運營商服務建立的一些網絡連接,包括 Web 瀏覽器和內置電子郵件客戶端。

研究人員稱,僅需一條短信,你的電子郵件就完全暴露在遠程黑客眼前了。

此類攻擊中,遠程黑客可誘騙用戶接受新的手機設置,比如說,路由用戶的所有互聯網流量,通過自身控制下的代理盜取電子郵件。

“更嚴重的是,只要接入蜂窩網絡就有可能淪為此類網絡釣魚攻擊的目標,也就是說,用戶都不用連接 Wi-Fi 網絡,自己的私密電子郵件數據就會被網絡攻擊者悄悄抽取了。”

然而,就像設置 Wi-Fi 連接代理一樣,移動數據網絡代理設置也不是手機上的每個應用都會采用。是否采用該代理設置,取決于應用是否被設計成接受該用戶配置的代理。

而且,該代理服務器也不能解密 HTTPS 連接;因此,該技術僅適用于攔截不安全連接。

Check Point 安全研究員 Slava Makkaveev 向媒體透露稱:“這是針對電子郵件的新型網絡釣魚攻擊。因為是個極具特異性的問題,起初還難以分類該漏洞。這可能是到目前為止我見過的針對電子郵件的最先進網絡釣魚攻擊。”

說回 Check Point 研究人員在配置信息身份驗證中發現的漏洞,行業標準建議的 OTA 配置安全規范,并未強制要求運營商采用 USERPIN、NETWPIN 或其他方法,合理驗證客戶端配置 (CP) 消息。

因此,消息接收方(被黑客盯上的目標用戶)無法驗證該包含新設置的 OMA CP 消息是否源自其網絡運營商,給攻擊者留下了利用該漏洞的機會。

研究人員解釋道:“更危險的是,任何人都可以花 10 美元買個 USB 加密狗,[發送虛假 OMA CP 消息],執行大范圍網絡釣魚攻擊。該攻擊無需特殊裝備即可實施。”

該網絡釣魚 CP 消息既可以是高度針對性的,比如在之前先發送專為欺騙特定接收者而特別定制的短信;也可以是廣撒網式的,期待至少某些接收者夠輕信,不驗證真實性就接受 CP 消息。

研究人員已于 2019 年 3 月向受影響安卓手機供應商通報了他們的發現。三星和 LG 分別在其 5 月和 7 月安全維護發布中解決了該問題。

華為準備在下一代 Mate 系列或 P 系列智能手機中修復該問題。索尼則拒絕承認該問題,聲稱自己的手機設備遵循了 OMA CP 規范。

研究人員建議,即使打上了補丁,用戶也不要盲目相信來自移動運營商的消息,不要輕信互聯網上聲稱幫助用戶解決數據運營商服務問題的 APN 設置。

Check Point 相關研究成果:

https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones/

相關閱讀

一條短信干掉谷歌的雙因子驗證

繞過短信雙因子身份驗證的六種方法

 


相關文章

寫一條評論

 

 

0條評論