Les téléphones Samsung, Huawei, LG et Sony vulnérables aux messages de « provisionnement » malveillants

  • Oct 20, 2023

De faux messages d’approvisionnement téléphonique peuvent permettre aux pirates de détourner le courrier électronique ou le trafic Web d’appareils légitimes. Près de la moitié de tous les smartphones Android concernés.

smartphone teinté

Les pirates peuvent simuler un type particulier de message SMS provenant généralement d'opérateurs mobiles et tromper les utilisateurs. modifier les paramètres de l'appareil et, par conséquent, rediriger leur courrier électronique ou leur trafic Web via un logiciel malveillant. serveur.

Voir aussi

  • 10 vulnérabilités d'applications dangereuses à surveiller (PDF gratuit)

Ce vecteur d'attaque, découvert et détaillé dans un rapport publié aujourd'hui par la société de cybersécurité Check Point, concerne les instructions OMA CP, également appelées messages de provisioning.

OMA CP signifie Open Mobile Alliance Client Provisioning. Il s'agit d'une norme grâce à laquelle les opérateurs de téléphonie mobile peuvent envoyer les paramètres réseau aux appareils des clients sous forme de messages SMS spéciaux.

Le processus d'envoi d'un message OMA CP est appelé « provisionnement » et a lieu chaque fois qu'un nouveau périphérique est connecté au réseau d'un opérateur mobile, ou lorsque l'opérateur de téléphonie mobile apporte des modifications à son réseau interne. systèmes.

Mais la norme OMA CP est également utilisée par d’autres. Par exemple, les grandes entreprises qui gèrent leur propre flotte téléphonique utilisent les messages OMA CP pour déployer des messages à l'échelle de l'entreprise. paramètres de messagerie ou de proxy Web sur tous les appareils, afin que les employés puissent accéder aux comptes de messagerie internes ou à l'intranet portails.

L'attaque de l'OMA CP

Mais dans une recherche publiée aujourd'hui, les chercheurs de Check Point ont déclaré avoir constaté que quatre fabricants de smartphones n'avaient pas mis en œuvre cette norme de manière sécurisée sur leurs appareils.

Les chercheurs ont déclaré qu'ils étaient en mesure d'envoyer des messages OMA CP à des appareils Samsung, Huawei, LG et Sony, qui acceptaient ces messages, même s'ils ne provenaient pas d'une source fiable.

Parmi les quatre marques de téléphones, les appareils les plus faciles à attaquer étaient les smartphones Samsung. Check Point a déclaré que cela était dû au fait que les téléphones Samsung acceptaient tout type de message OMA CP, sans aucun mécanisme d'authentification ou de vérification en place.

Image: Point de contrôle

Les appareils de Huawei, LG et Sony étaient un peu plus sécurisés, car ils exigeaient que l'expéditeur d'un message OMA CP fournisse le code IMSI du téléphone avant d'accepter le message.

Les codes IMSI sont des chaînes de 64 bits spécifiques à chaque appareil, et dans les réseaux de téléphonie, cela peut être l'équivalent d'un code IP. adresse, et c'est ainsi que les fournisseurs de téléphonie mobile distinguent chaque utilisateur et comment ils redirigent les appels et les messages SMS/MMS vers chacun utilisateur.

Ces codes devraient, en théorie, être difficiles à obtenir, mais Check Point a déclaré qu'ils étaient très répandus. Tout d’abord, les opérateurs de téléphonie mobile proposent des services payants grâce auxquels ils traduisent les numéros de téléphone en code IMSI pour d’autres fournisseurs de services mobiles tiers. Cela signifie qu’un attaquant cherchant à attaquer une victime pourrait obtenir un IMSI auprès du fournisseur de télécommunications lui-même moyennant une somme modique.

De plus, près d'un tiers de toutes les applications Android ont aujourd'hui accès au code IMSI d'un appareil en fonction des autorisations dont elles ont besoin lors de l'installation. Les pirates peuvent utiliser des codes IMSI acquis via des applications malveillantes ou des fuites de données sur des applications légitimes pour cibler des utilisateurs spécifiques avec de faux messages OMA CP.

Certains fournisseurs expédient des correctifs

La bonne nouvelle est que trois des fournisseurs ont corrigé ou sont en train de corriger ce vecteur d'attaque, après avoir été informés du problème en mars de cette année.

  • Samsung a inclus un correctif pour résoudre ce flux de phishing dans sa version de maintenance de sécurité du mois de mai (SVE-2019-14073)
  • LG a publié son correctif en juillet (LVE-SMP-190006)
  • Huawei prévoit d'inclure des correctifs d'interface utilisateur pour OMA CP dans la prochaine génération de smartphones de la série Mate ou de la série P.

Sony est le seul fournisseur à ne pas avoir fourni de correctif. Check Point affirme que le fournisseur "a refusé de reconnaître la vulnérabilité, affirmant que ses appareils respectaient la spécification OMA CP".

Sony Mobile n'a pas renvoyé un e-mail envoyé hier par ZDNet sollicitant des commentaires supplémentaires de la part de l'entreprise concernant le rapport Check Point.

Une attaque presque impossible à repérer

L'attaque décrite par Check Point n'est pas automatique, car les utilisateurs doivent appuyer sur un bouton et accepter d'installer les nouveaux paramètres de l'appareil de l'attaquant.

Cependant, Check Point souligne également que les attaquants peuvent falsifier l'identité de l'expéditeur et que les destinataires ne disposent d'aucun moyen réaliste pour déterminer qui a envoyé ces messages. Cela signifie qu'il existe un risque réel que de nombreux utilisateurs acceptent de nouveaux paramètres d'appareil, pensant qu'ils proviennent d'un véritable opérateur mobile.

Dans l’ensemble, il s’agit d’un vecteur d’attaque contre lequel très peu d’utilisateurs – voire aucun – seront en mesure de se protéger, et c’est pourquoi les correctifs des fournisseurs de smartphones sont importants.

De plus, Check Point recommande également aux opérateurs mobiles de bloquer les messages OMA CP au niveau du réseau, afin ce type de messages ne pourra pas traverser leurs réseaux sauf s'ils ont été envoyés par l'opérateur lui-même.

Pour le moment, l’action la plus simple que les utilisateurs peuvent entreprendre pour se protéger contre les messages de provisioning OMA CP malveillants est de tous les refuser par défaut. Si les fonctionnalités du réseau mobile cessent de fonctionner, comme les services MMS ou les données mobiles, les utilisateurs peuvent alors contacter leur centres d'assistance des opérateurs de télécommunications et demander aux opérateurs de renvoyer à nouveau les messages d'approvisionnement, sachant qu'ils sont légitime.

"Tout simplement, nous ne pouvons plus faire confiance à ces textes", a déclaré à ZDNet Slava Makkaveev, chercheur en sécurité chez Check Point.

Coques Gear4 pour Samsung Galaxy Note 10 Plus: la technologie D30 protège des chutes élevées