雷锋网(公众号:雷锋网)9月7日消息,Check Point研究人员发现,大量Android手机存在双因素身份验证漏洞,该漏洞可能令设备遭受到sim交换攻击。
据悉,这些易受攻击的安卓机型包括三星,华为,索尼和LG,这些手机允许攻击者强制获取权限并访问用户信息。
2018年统计数据显示,易受攻击的手机占所有Android手机总数的50%,被利用的技术称为空中配置(OTA),蜂窝网络通常使用它来更新用户电话上的网络设置。因为该技术只需要一个入口即可完成运作,因此它的易用性受欢到广泛欢迎。
那么,攻击者是如何通过网络钓鱼的方式实现攻击的呢?
首先,当出现建议的设置消息时,人们自然倾向于认为它们来自合法的权威机构。但是,由于开放移动联盟客户端配置(OMA CP)协议中包含的行业标准,没有实际的方法来验证它的来源,这种模糊性被攻击者用于钓鱼。
他们发送声称是蜂窝网络的OTP消息,当一个倒霉的用户接受它们时,他们基本等同于同意黑客开放他们的处理信息通道,随之手机会以这种方式被黑客入侵。
在受到攻击后,攻击者可以更改的设置包括浏览器主页和书签、邮件服务器、代理地址等等。构建这种攻击所需的设备并不昂贵,这也使其对更广泛的黑帽黑客具有吸引力。
正如 Check Point 所说:“要发送OMA CP消息,攻击者需要GSM调制解调器(10美元USB加密狗或以调制解调器模式运行的电话)用于发送二进制SMS消息,以及简单的脚本或现成的软件,撰写OMA CP,这整个过程看起来十分省钱。”
上述提到的手机厂商在3月份被告知这些安全漏洞的存在。目前,三星和LG分别在5月和7月发布了补丁,华为计划在下一代Mate系列或P系列智能手机上发布该补丁。
另一方面,索尼尚未对漏洞做出修补,并拒绝一切基于标准措施的修改行为。此外,Check Point的研究人员成功测试了不同机型上存在的漏洞,包括华为P10,索尼Xperia XZ Premium,LG G6和三星Galaxy S9。
值得注意的是,在这些品牌中三星手机最容易受到影响,因为它们完全没有信息真实性检测机制。
参考来源:hackread
。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/118112.html