Android手機存安全性漏洞遭揭露!資安業者公布新型惡意攻擊手法

saber768 發表於 2019-9-14 14:20:28 [顯示全部樓層] 只看大圖 回覆獎勵 閱讀模式 10 3123
190914-37990-0.jpg
資安業者 Check Point 近日發佈一份最新研究報告稱,三星、華為、LG、Sony及其他Android作業系統的手機存在安全性漏洞,導致使用者容易受到進階網路釣魚攻擊。

受影響的Android手機採用無線更新技術(over-the-air provisioning,OTA provisioning),透過此配置,電信業者能將網路特定設置部署到新連接至網路的手機。經 Check Point Research 分析發現,OTA產業標準-開放行動聯盟用戶端配置(Open Mobile Alliance Client Provisioning,OMA CP)採用有限的身份驗證方法,遠端代理能利用這一點偽裝成電信業者,並向使用者發送假OMA CP訊息,以此誘騙使用者裝置接受惡意軟體的下載安裝,如透過駭客手中的代理伺服器傳輸網路流量。

研究人員指出,某些三星手機沒有對OMA CP訊息寄件者進行真實性檢查,因此最容易受到此形式的網路釣魚攻擊。意味著,手機使用者一旦在不知情的狀況下,接受由駭客偽裝假冒代理的電信業者發送的 OMA CP 身份驗證方式,惡意軟體即可安裝於用戶手機內,且無需寄件者證明其身份。

華為、LG和Sony手機雖然設有一種身份驗證方式,但駭客只需收件人的IMSI(International Mobile Subscriber Identity,國際移動用戶辨識碼)便可「確認」其身份。攻擊者能夠透過各種方式獲取受害者的識別碼,包括建立一個惡意Android應用程式,在安裝後讀取手機的識別碼。

此外,攻擊者還可以偽裝成電信業者向使用者傳送簡訊,要求他們接受PIN碼保護的OMA CP,繞過對IMSI的要求;如果使用者隨之輸入提供的PIN碼並接受此訊息,則無需識別碼即可安裝OMA CP。

Check Point研究人員Slava Makkaveev表示:「考量到Android裝置的普遍性,這是一個必須解決的嚴重漏洞。如果沒有更安全的身份驗證方式,惡意代理就能輕鬆透過無線裝置發起網路釣魚攻擊。當收到OMA CP訊息時,使用者無法分辨其是否來自可信任來源。在點擊『接受』後,手機很可能遭到攻擊者駭入。」

Check Point 進一步指出,今年3月已向受此安全性漏洞影響的相關手機廠商公佈研究結果。三星已於5月份向用戶推送的安全維護版本(SVE-2019-14073)中,提供了針對此網路釣魚攻擊的修復程式。LG 已於7月發佈了修復程式(LVE-SMP-190006),華為計畫把OMA CP的UI修復程式納入新一代Mate系列或P系列智慧型手機中。Sony 拒絕承認該漏洞存在,表示其裝置遵循OMA CP規範。

已有(10)人回文

切換到指定樓層
elantra_no1 發表於 2019-9-14 15:41
Sony 的回應果真有大廠風範,拖大家一起下水。
QQP1233123 發表於 2019-9-14 17:16
不要亂點下載鏈接不就沒事?

說起來有許多人被駭客攻擊,就是自己手殘亂點
thomaslong168 發表於 2019-9-14 18:27
很正常,哪個系統都有漏洞。
因為只要是人類發明的系統,總是會有人破解
homa33427 發表於 2019-9-14 18:43
不管任何廠牌手機都很有可能被植入惡意軟體
AK004718 發表於 2019-9-15 00:24
最近惡意的真多不熟悉的軟體就不會去下載
shinyuyang 發表於 2019-9-15 00:32
真的很討厭這種惡意程式
永遠都有漏洞可鑽
julnsss 發表於 2019-9-15 11:09
個人覺得 天下無難事 只怕有心人而已
再怎麼完善 只要有利益關係 就是會有人去破壞
7244993 發表於 2019-9-21 11:55
現在用手機的越來越多,覺得就個資方面蘋果完勝
asdy 發表於 2019-9-30 14:08
以前駭客攻擊多是集中在政府或是公司行號的電腦,隨著智慧型手機普及逐漸轉移到手機上面。
12下一頁
你需要登入後才可以回覆 登入 | 註冊會員

本版積分規則

saber768

LV:9 元老

追蹤
  • 13445

    主題

  • 46659

    回文

  • 12

    粉絲