Llegamos a ustedes gracias a:



Alertas de Seguridad

Check Point revela falla de seguridad

Que deja a los teléfonos inteligentes Android vulnerables

[09/09/2019] Check Point Research reveló una falla de seguridad en los teléfonos Samsung, Huawei, LG, Sony y otros modelos basados en Android que deja a los usuarios vulnerables a ataques avanzados de phishing.

Los teléfonos Android afectados utilizan el aprovisionamiento de OTA (over-the-air), a través del cual los operadores de redes celulares pueden desplegar configuraciones específicas de red en un nuevo teléfono que se une a su red. Sin embargo, Check Point Research descubrió que el estándar del sector para el aprovisionamiento de OTA, el Open Mobile Alliance Client Provisioning (OMA CP), incluye métodos de autenticación limitados. "Los agentes remotos pueden explotar esto para hacerse pasar por operadores de red y enviar mensajes OMA CP engañosos a los usuarios. El mensaje engaña a los usuarios para que acepten configuraciones maliciosas que, por ejemplo, enrutan su tráfico de Internet a través de un servidor proxy propiedad del hacker, comentó Slava Makkaveev, investigador de Seguridad de Check Point Software Technologies.

Los investigadores determinaron que ciertos teléfonos Samsung son los más vulnerables a esta forma de ataque de phishing porque no tienen un control de autenticidad para los remitentes de mensajes OMA CP. El usuario solo necesita aceptar el CP, y el software malicioso se instalará sin que el remitente tenga que probar su identidad.

Los teléfonos Huawei, LG y Sony tienen una forma de autenticación, pero los hackers solo necesitan la International Mobile Subscriber Identity (IMSI) del destinatario para "confirmar" su identidad. "Los atacantes pueden obtener el IMSI de una víctima de varias maneras, incluyendo la creación de una aplicación Android no autorizada que lee el IMSI de un teléfono una vez instalado. El atacante también puede evitar la necesidad de un IMSI enviando al usuario un mensaje de texto haciéndose pasar por el operador de red y pidiéndole que acepte un mensaje OMA CP protegido por un pin. Si el usuario introduce el número PIN proporcionado y acepta el mensaje OMA CP, el CP puede instalarse sin un IMSI, añadió Makkaveev.

Los investigadores divulgaron sus hallazgos a los proveedores afectados en marzo. Samsung incluyó una solución para este flujo de phishing en su versión de mantenimiento de seguridad de mayo (SVE-2019-14073); LG lanzó su solución en julio (LVE-SMP-190006), y Huawei planea incluir soluciones de interfaz de usuario para OMA CP en la próxima generación de smartphones de la serie Mate o de la serie P. Sony se negó a reconocer la vulnerabilidad, afirmando que sus dispositivos siguen la especificación OMA CP.