Ny Android-sårbarhed fundet: Sådan får hackere adgang til dine data gennem falske beskeder

Svag autentifikation i forbindelse med udrulning af indstillinger fra teleoperatører gør Android-telefoner sårbare overfor hackerangreb.

Hackere opererer som bekendt bredt, og mobiltelefonejere skal heller ikke på nogen måde føle sig sikre. Nu er der dukket en ny og potentielt alvorlig trussel op på Android-platformen, kan sikkerhedsselskapet Check Point Research fortælle.

Selskabet har opdaget en sårbarhed i Android-baserede mobiltelefoner, som åbner for, at hackere kan narre brugere til at ændre indstillinger på mobilen – for at hackerne på den måde kan få adgang til brugernes internettrafik.

OMA CP-meldinger

Sikkerhedshullet ligger i OTA-løsningen (over-the-air), som netværksoperatører bruger til at sende meddelelser med indstillingsændringer til nye mobiltelefoner på deres netværk.

Løsningen bruger en standard, som hedder Open Mobile Alliance Client Provisioning (OMA CP), som ifølge Check Point blandt andet har den svaghed, at autentificeringsmetoderne er begrænsede.

Dette indebærer, at en bruger ikke har mulighed for at verificere, hvorvidt den, som sender indstillingerne, faktisk er netværksoperatøren, hvilket altså åbner for, at uvedkommende også kan sende disse OMA CP-meddelelser.

Blandt indstillingerne, som omfattes af OMA CP-standarden, er proxy-adressen. Det betyder, at en angriber for eksempel kan ændre denne adresse til en proxy, som er kontrolleret af angriberen, og sende al brugerens internettrafik gennem denne.

Behøver kun GSM-modem

Indstillingerne, som angribere potentielt kan fifle med, omfatter også mail- og MMS-serverne samt serverne, som synkroniserer kontakter og kalender, og flere andre.

Check Point peger på, at det eneste, der behøves for at sende OMA CP-meddelelserne, er et GSM-modem, som kan fås som en billig dongle eller i form af en mobiltelefon i modem-modus, samt et enkelt script eller let tilgængelig software.

På Samsungs telefoner er det nok bare at sende en uautentificeret OMA CP-meddelelse, men på telefoner fra blandt andre Huawei, LG og Sony er det nødvendigt med IMSI-nummeret (International Mobile Subscriber Identity).

Flere har udgivet fixes

IMSI-nummeret er i udgangspunktet semi-konfidentielt, men kan skaffes ved hjælp af applikationer, som kræver den såkaldte ‘read phone state’-tilladelse. Ifølge Check Point kræver omkring en tredjedel af Android-apps allerede denne tilladelse, så en ondsindet app med dette krav vil dermed ikke vække mistanke.

Check Point testede og verificerede sårbarheden på mobilmodellerne Huawei P10, LG G6, Sony Xperia XZ Premium og flere Samsung Galaxy-modeller, deriblandt S9.

Samsung og LG har efter sigende allerede udgivet fixes, mens Huawei planlægger fixes i kommende Mate- og P-modeller. Sony har på sin side endnu ikke anerkendt sårbarheden ifølge sikkerhedsselskabet.

Du kan finde mere information hos Check Point Research.

Artiklen er fra digi.no.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere