Apenas um SMS pode permitir que atacantes remotos acessem todos os seus e-mails alertam especialistas
Cuidado! Bilhões de usuários do Android podem facilmente ser levados a alterar as configurações críticas de rede de seus dispositivos com apenas um ataque de phishing baseado em SMS.
Sempre que você insere um novo SIM no telefone e se conecta à sua rede celular pela primeira vez, o serviço da operadora configura ou envia automaticamente uma mensagem contendo as configurações específicas da rede necessárias para a conexão aos serviços de dados.
Ao instalá-lo manualmente em seu dispositivo, você já reparou em quais configurações essas mensagens, tecnicamente conhecidas como mensagens OMA CP, incluem?
Bem, acredite, a maioria dos usuários nunca se preocupa com isso se seus serviços de Internet móvel funcionam sem problemas.
Mas você deve se preocupar com essas configurações, pois a instalação de configurações não confiáveis pode colocar em risco sua privacidade de dados, permitindo que atacantes remotos espionem suas comunicações de dados.
As operadoras de celular enviam mensagens OMA CP (provisionamento de cliente da Open Mobile Alliance) contendo configurações de APN e outras configurações de dispositivo necessárias para o telefone estabelecer uma conexão com o gateway entre a rede móvel da operadora e os serviços públicos da Internet. Para configurações de APN, a configuração inclui um campo opcional para configurar o proxy HTTP que pode rotear seu tráfego da Web por ele, mas muitas operadoras usam proxies transparentes que nem exigem que esse campo seja definido.
Além das configurações de proxy, as mensagens de provisionamento do OMA CP também podem incluir configurações para alterar as seguintes configurações no telefone sem fio (OTA):
- Servidor de mensagens MMS,
- Endereço de proxy,
- Página inicial do navegador e favoritos,
- Servidor de e-mail,
- Servidores de diretório para sincronizar contatos e calendário e muito mais.
De acordo com um novo relatório da Check Point, as mensagens de aprovisionamento pouco autenticadas implementadas por alguns fabricantes de dispositivos – incluindo Samsung, Huawei, LG e Sony – podem permitir que hackers remotos induzam os usuários a atualizar suas configurações de dispositivos com invasores mal-intencionados – servidores proxy controlados.
Isso, por sua vez, poderia permitir que os invasores interceptassem facilmente algumas conexões de rede que um dispositivo de destino faz por meio de seu serviço de portador de dados, incluindo navegadores da Web e clientes de email internos.
“É preciso apenas uma única mensagem SMS para obter acesso total aos seus e-mails”, dizem os pesquisadores.
“Nesses ataques, um agente remoto pode induzir os usuários a aceitar novas configurações do telefone que, por exemplo, direcionam todo o tráfego da Internet para roubar e-mails através de um proxy controlado pelo invasor”.
“Além disso, qualquer pessoa conectada a uma rede celular pode ser o alvo dessa classe de ataques de phishing, o que significa que você não precisa estar conectado a uma rede Wi-Fi para obter seus dados de email privados extraídos maliciosamente por ciberataques”.
No entanto, assim como no caso de configurar um proxy para uma conexão Wi-Fi, as configurações de proxy para rede de dados móveis não são usadas por todos os aplicativos instalados em um dispositivo de destino. Em vez disso, depende de qual aplicativo foi projetado para aceitar o proxy configurado pelo usuário.
Além disso, o servidor proxy não seria capaz de descriptografar conexões HTTPS; portanto, essa técnica é adequada apenas para interceptar conexões inseguras.
“Essa é uma classificação totalmente nova de ataques de phishing em nossos e-mails”, disse Slava Makkaveev, pesquisador de segurança da Check Point.
“Foi difícil classificar a vulnerabilidade no início porque é um problema profundo de especificidade. É provavelmente o ataque de phishing mais avançado em nossos e-mails que eu já vi até agora”.
Voltando aos pontos fracos, os pesquisadores da Check Point identificados na autenticação de mensagens de provisionamento, as especificações recomendadas pelo padrão do setor para tornar o provisionamento OTA seguro, não exigem que as operadoras autentiquem adequadamente as mensagens de CP usando USERPIN, NETWPIN ou outros métodos.
Como resultado, um destinatário da mensagem (usuário de destino) não pode verificar se a mensagem OMA CP com novas configurações foi originada pelo operador de rede ou pelo impostor, deixando uma oportunidade para os invasores explorarem essa fraqueza.
“Mais perigosamente, qualquer pessoa pode comprar um dongle USB de 40 Reais [enviar mensagens falsas de CP do OMA] e executar um ataque de phishing em larga escala. Não é necessário equipamento especial para realizar o ataque”, explicam os pesquisadores.
“As mensagens de CP de phishing podem ser segmentadas de maneira restrita, por exemplo, precedidas de uma mensagem de texto personalizada projetada para enganar um destinatário específico ou enviadas em massa, assumindo que pelo menos alguns dos destinatários sejam ingênuos o suficiente para aceitar um CP sem ver sua autenticidade.”
Os pesquisadores relataram suas descobertas aos fornecedores de telefones Android afetados em março de 2019. A Samsung e a LG abordaram o problema no Security Maintenance Release de maio e julho, respectivamente.
A Huawei planeja corrigir o problema na próxima geração de smartphones da série Mate ou da série P, enquanto a Sony se recusou a reconhecer o problema, afirmando que seus dispositivos móveis seguem a especificação OMA CP.
Mesmo depois de obter as correções, os pesquisadores recomendaram que os usuários não confiassem cegamente nas mensagens de suas operadoras de celular ou nas configurações de APN disponíveis na Internet, alegando ajudar os usuários a solucionar problemas nos serviços de operadora de dados.
O post Apenas um SMS pode permitir que atacantes remotos acessem todos os seus e-mails alertam especialistas apareceu primeiro em Mundo Hacker.
Fonte: http://feedproxy.google.com/~r/mundohackeroficial/~3/Ienc4uvmACY/
Nenhum comentário:
Antes de deixar um comentário, acesse o site meuspy.com e veja como é fácil espionar celulares.