Se descubre una vulnerabilidad en OMA CP que pone en riesgo la seguridad de smartphones Android como Samsung, Huawei, LG y Sony
Se descubre una vulnerabilidad en OMA CP que pone en riesgo la seguridad de smartphones Android como Samsung, Huawei, LG y Sony

Se descubre una vulnerabilidad en OMA CP que pone en riesgo la seguridad de smartphones Android como Samsung, Huawei, LG y Sony

Se descubre una vulnerabilidad en OMA CP que pone en riesgo la seguridad de smartphones Android como Samsung, Huawei, LG y Sony.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, anuncia que su equipo de investigadores de Check Point Research ha descubierto un fallo de seguridad en teléfonos Samsung, Huawei, LG, Sony y otros dispositivos Android que deja a los usuarios vulnerables frente a potenciales ataques avanzados de phishing. Los hackers pueden falsificar un tipo especial de mensaje SMS que generalmente proviene de operadores móviles y engañar a los usuarios para que modifiquen la configuración del dispositivo y, como resultado, redirigen su correo electrónico o tráfico web a través de un servidor malicioso.

Esta vulnerabilidad ha sido catalogada como crítica ya que, según datos de Statcounter, la venta de dispositivos móviles correspondientes a Samsung, Huawei, LG y Sony supusieron alrededor del 50% del total de smartphones Android vendidos a los largo de 2018.

La compañía descubrió que el protocolo Open Mobile Alliance Client Provisioning (OMA CP), incluye métodos de autenticación limitados. En este contexto, un cibercriminal puede suplantar la identidad de cualquier operador de red y enviar falsos mensajes OMA CP a los usuarios para que acepten configuraciones maliciosas y enrutar su tráfico de Internet a través de un servidor propiedad del hacker.

La especificación OMA CP se usa para configuración de APN para el acceso a Internet, con mínima intervención del usuario.

Este vector de ataque, descubierto y detallado en un informe publicado hoy por la firma de ciberseguridad Check Point, trata sobre las instrucciones de OMA CP, también conocidas como mensajes de aprovisionamiento.

OMA CP significa Open Mobile Alliance Client Provisioning. Se refiere a un estándar a través del cual los operadores móviles pueden enviar configuraciones de red a los dispositivos del cliente como mensajes SMS especiales.

El proceso de enviar un mensaje OMA CP se denomina «aprovisionamiento» y se realiza cada vez que se conecta un nuevo dispositivo a la red de un operador de telefonía móvil, o cuando la empresa de telecomunicaciones móvil realiza cambios en sus sistemas internos.

Pero el estándar OMA CP también es utilizado por otros. Por ejemplo, las grandes empresas que administran sus propias flotas telefónicas usan mensajes OMA CP para implementar configuraciones de correo electrónico o proxy web en toda la empresa en todos los dispositivos, de modo que los empleados puedan acceder a cuentas de correo electrónico internas o portales de intranet.

Los investigadores de Check Point dijeron que encontraron que cuatro fabricantes de teléfonos inteligentes no han implementado este estándar de manera segura en sus dispositivos.

Los investigadores dijeron que pudieron enviar mensajes OMA CP a dispositivos de Samsung, Huawei, LG y Sony, que aceptaron estos mensajes, incluso si no provenían de una fuente confiable.

Los teléfonos Samsung aceptaban cualquier tipo de mensaje OMA CP, sin ningún mecanismo de autenticación o verificación.

Los dispositivos de Huawei, LG y Sony eran un poco más seguros, ya que requerían que el remitente de un mensaje OMA CP proporcionara el código IMSI del teléfono antes de aceptar el mensaje.

Los códigos IMSI son cadenas de 64 bits específicas para cada dispositivo, y en las redes de telefonía, puede ser el equivalente de una dirección IP, y es cómo los proveedores móviles distinguen a cada usuario y cómo redirigen las llamadas y los mensajes SMS / MMS a cada uno usuario.

Los hackers pueden usar códigos IMSI adquiridos a través de aplicaciones maliciosas o fugas de datos en aplicaciones legítimas para dirigirse a usuarios específicos con mensajes falsos de CP OMA.

Tres de los proveedores han parcheado o están en proceso de parchear este vector de ataque, luego de ser notificados por primera vez del problema en marzo de este año.

  • Samsung incluyó una solución para abordar este flujo de phishing en su versión de mantenimiento de seguridad para mayo ( SVE-2019-14073 )
  • LG lanzó su solución en julio ( LVE-SMP-190006 )
  • Huawei planea incluir soluciones de UI para OMA CP en la próxima generación de teléfonos inteligentes de la serie Mate o serie P.
  • Sony es el único proveedor que no envió una solución.

Estas nuevas vulnerabilidades ponen de manifiesto la falta de seguridad de los dispositivos móviles, por lo que desde Check Point enfatizan en la necesidad de proteger los smartphones. En este sentido, la compañía cuenta con SandBlast Mobile, una solución que protege frente a ataques de Man-in-the-Middle a través de Wi-Fi, exploits del SO, y enlaces maliciosos.

Te interesa

La saga Layton llega a Nintendo Switch con más puzles que nunca

La saga Layton llega a Nintendo Switch con más puzles que nunca

La saga Layton llega a Nintendo Switch con más puzles que nunca. La hija del …

Últimas noticias de Frikipandi.com

Las noticias se actualizan cada 15 minutos.