Aktuelles, Branche - geschrieben von dp am Donnerstag, September 5, 2019 18:03 - noch keine Kommentare
Android-Smartphones: Sicherheitslücke lädt zu SMS-Phishing ein
Check Point Research hat Schwachstellen unter anderem in Mobilgeräten von Samsung, Huawei, LG und Sony entdeckt
[datensicherheit.de, 05.09.2019] „Check Point Research“, die Threat-Intelligence-Abteilung der Check Point® Software Technologies Ltd., konnte nach eigenen Angaben „eine Sicherheitslücke in Samsung, Huawei, LG, Sony und anderen ,Android‘-basierten Smartphones“ enthüllen. Diese Geräte seien dadurch anfällig für fortschrittliche Phishing-Angriffe.
„Open Mobile Alliance Client Provisioning“ hat nur begrenzte Authentifizierungsmethoden
Die betroffenen Mobiltelefone nutzen demnach OTA-Bereitstellung (Over-the-Air), über die Mobilfunkbetreiber netzwerkspezifische Einstellungen auf ein neues Gerät übertragen können, das ihrem Netzwerk beitritt. Check Point Research habe jedoch festgestellt, dass der Industriestandard für die OTA-Bereitstellung, das „Open Mobile Alliance Client Provisioning“ (OMA CP), nur begrenzte Authentifizierungsmethoden beinhalte.
Angreifer könnten dies ausnutzen, um sich als Netzbetreiber auszugeben und irreführende „OMA CP“-Nachrichten an die Benutzer zu senden. Die Nachricht fordere die Benutzer auf, Einstellungen für ihren Netzwerkbetrieb zu akzeptieren, die aber beispielsweise ihren Internetverkehr über einen Proxy-Server des Hackers leiteten.
Betrügerische Android-App liest die IMSI eines Smartphones aus
„Sicherheitsforscher stellten fest, dass bestimmte Samsung-Telefone für diese Form des Phishing-Angriffs am anfälligsten sind, da sie keine Authentizitätsprüfung für Absender von ,OMA CP‘-Nachrichten besitzen. Der Benutzer muss nur die Anfrage akzeptieren und der Schad-Code wird installiert, ohne dass der Absender seine Identität nachweisen muss.“ Huawei, LG und Sony Telefone hätten zwar eine Form der Authentifizierung an Bord, aber Hacker benötigten nur die „International Mobile Subscriber Identity“ (IMSI) des Empfängers, um ihre Identität selbstständig zu „bestätigen“.
Angreifer könnten die IMSI eines Opfers auf verschiedene Arten erhalten, einschließlich der Erstellung einer betrügerischen „Android“-App, welche die IMSI eines Telefons auslese, sobald die Anwendung installiert wurde. Der Angreifer könne sogar die Notwendigkeit einer IMSI umgehen, „indem er dem Benutzer eine Textnachricht sendet, in der er sich als Netzbetreiber ausgibt und den Nutzer auffordert, eine PIN-geschützte ,OMA CP‘-Nachricht zu akzeptieren“. Wenn der Benutzer dann die angegebene PIN-Nummer eingibt, könne der CP ohne IMSI installiert werden.
Popularität von Android-Geräten: Kritische Schwachstelle muss behoben werden!
„Angesichts der Popularität von ,Android‘-Geräten ist dies eine kritische Schwachstelle, die behoben werden muss“, fordert Slava Makkaveev, „Security Researcher“ bei Check Point Software Technologies. Ohne eine stärkere Form der Authentifizierung sei es für einen Cyber-Kriminellen einfach, einen Phishing-Angriff über eine Over-the-Air-Bereitstellung durchzuführen.
„Wenn der Benutzer eine OMA CP-Nachricht erhält, hat er keine Möglichkeit zu erkennen, ob sie wirklich von einer vertrauenswürdigen Quelle stammt. Wenn der Betroffene auf ‚Akzeptieren‘ drückt, könnten er unbeabsichtigt einen Angreifer in sein Handy lassen“, warnt Makkaveev.
Im März 2019 betroffene Anbieter alarmiert
Im März 2019 gaben die Forscher nach eigenen Angaben ihre Ergebnisse an die betroffenen Anbieter weiter. Samsung habe in der eigenen „Security Maintenance Release“ für Mai 2019 (SVE-2019-14073) bereits einen Fix für diesen Phishing-Flow aufgenommen, LG habe einen Fix im Juli 2019 (LVE-SMP-190006) veröffentlicht und Huawei plane, UI-Fixes für „OMA CP“ in die nächste Generation von Smartphones der „Mate“-Serie oder „P“-Serie aufzunehmen. „Sony weigerte sich, die Schwachstelle anzuerkennen und erklärte, dass ihre Geräte der ,OMA CP‘-Spezifikation entsprechen.“
„Check Point SandBlast Mobile“ z.B. könne derartige Man-in-the-Middle- und Phishing-Angriffe verhindern, um Geräte vor den genannten schädlichen „OMA CP“-Nachrichten zu schützen.
Weitere Informationen zum Thema:
cp<r>, Artyom Skrobov, Slava Makkaveev, 04.09.2019
Advanced SMS Phishing Attacks Against Modern Android-based Smartphones
datensicherheit.de, 15.06.2019
Check Point: Top Malware im Mai 2019
datensicherheit.de, 13.03.2019
Check Point: SimBad betrifft 150 Millionen Nutzer
datensicherheit.de, 15.01.2019
Checkpoint stellt die ‘Most Wanted‘-Malware des Monats Dezember 2018 vor
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren