U kompaniji „Check Point Research“ otkrili su bezbjednosni propust koji otvara vrata za napade phishing na Android pametnim telefonima koje proizvode Samsung, Huawei, LG, Sony…

Na rizičnim uređajima s operativnim sistemom Android omogućeno je implementiranje mrežnih podešavanja na daljinu u trenutku kada se novi uređaj spoji na njihovu mrežu.

Ali, istraživači su otkrili da industrijski standard za to implementiranje Open Mobile Alliance Client Provisioning (OMA CP) ima ograničene metode provjere, što može biti zloupotrijebljeno jer se hakeri mogu lažno predstaviti kao mrežni operatori i slati korisnicima zavaravajuće poruke.

Pročitajte još: Google nudi čak petocifrene nagrade za bezbjednosne propuste i zlonamerne aplikacije

Na primjer, tako mogu da navedu korisnike na prihvatanje i instalaciju zlonamjernih aplikacija koje mogu preusmjeriti njihovu e-poštu na web gdje je napadači mogu čitati.

Kako navode iz „Check Point Researcha“, pojedini modeli Samsungovih smartfona najviše su izloženi riziku ovakvih napada, zato što nemaju provjeru autentičnosti pošiljatelja za poruke OMA CP.

Uređaji koje proizvode Huawei, LG i Sony imaju određenu vrstu provjere, ali je hakeri mogu zaobići ako upotrijebe International Mobile Subscriber Identity (IMSI) primaoca, do kojeg mogu doći na više načina, kao i ako šalju poruke lažno se predstavljajući kao telekom operatori.

Pročitajte još: Google upozorenje: desetine miliona Android telefona dolaze sa predisnstaliranim opasnim malware-om

U Samsungu su izdali softversku nadogradnju sa nadogradnjom tokom maja (SVE-2019-14073), a u LG-ju tokom jula (LVE-SMP-190006).

U Huaweiju planiraju da je ugrade u naredna izdanja serija Mate i P, dok u Sonyju tvrde da su njihovi uređaji u skladu sa specifikacijama za OMA CP, piše „Helpnet Security“.

(Tportal)