سرقت ترافیک وب گوشی‌های اندرویدی تنها با ارسال یک پیام

اپراتورهای موبایل معمولاً پس از نصب سیم کارت در گوشی جدید، پیام هایی تحت عنوان «provisioning message» را برای کاربران ارسال می کنند. کاربران با ضربه زدن روی این پیام ها می توانند تنظیمات MMS و دیتا را به طور خودکار در دستگاه خود اعمال کنند. بر اساس گزارشی جدید هکرها می توانند از این پیام ها سوء استفاده کرده و ترافیک وب یا ایمیل را به سایت های مخرب هدایت کننند.

provisioning message (یا OMA CP) در شرایط دیگری هم کاربرد دارد. به عنوان مثال اپراتورها گاه زمانی که تنظیمات خود را تغییر می دهند اقدام به ارسال provisioning message برای کاربران می کنند. علاوه بر این برخی از شرکت های بزرگ با استفاده از این قابلیت گوشی های خود را مدیریت کرده و تنظیمات مربوط به پراکسی یا ایمیل های شرکت را از این طریق روی تمامی دستگاه ها اعمال می کنند.

بر اساس گزارش موسسه امنیت سایبری «چک پوینت» 4 تولید کننده گوشی های هوشمند این قابلیت را با استاندارهای امنیتی تعیین شده پیاده سازی نکرده اند. به گفته محققان می توان به دستگاه های ال‌جی، سونی، سامسونگ و هواوی پیام هایی از منابع نامعتبر ارسال کرد. در بین این برندها حمله به گوشی های سامسونگ ساده تر از بقیه است؛ چرا که گوشی های شرکت کره ای هر نوع پیامOMA CP را بدون اعتبار سنجی و تأیید قبول می کنند.

هک گوشی اندروید

دستگاه های ال،جی، سونی و هواوی اندکی امن تر هستند و نیاز به فراهم کردن IMSI (شماره شناسایی جهانی مشترک) گوشی توسط ارسال کننده کد دارند. IMSI یک رشته کد 64 بیتی ویژه هر دستگاه است که در شبکه های مخابراتی می تواند نقشی مشابه با آدرس IP را بازی کند. روی کاغذ دسترسی به این کد نباید آسان باشد. اپراتورها سرویس های پولی را ارائه می کنند که از طریق آن خدمات دهنده های مخابراتی ثالث می توانند شماره تلفن را به کد IMSI تبدیل کنند. همین موضوع نگرانی هایی از بابت لو رفتن این اطلاعات را به همراه دارد.

علاوه بر این تقریباً یک سوم تمامی اپلیکیشن های اندرویدی امروزی بر اساس سطح دسترسی های تعیین شده امکان دستیابی به این کد را دارند. هکرها می توانند با استفاده از اپلیکیشن های مخرب یا اطلاعات فاش شده از اپلیکیشن های قانونی، به IMSI دسترسی پیدا کرده و کاربر را با پیام های جعلی OMA CP هدف قرار دهند.

خبر خوب اینکه شرکت ها در ماه مارس سال جاری میلادی از وجود این مشکل اطلاع یافتند و برای رفع آن تلاش کرده اند. سامسونگ در به روز رسانی ماه مه و ال‌جی در به آپدیت ماه جولای مشکل را رفع کرده و هواوی هم از برنامه خود برای رفع مشکل در نسل بعدی سری میت و پی گفته است. به گفته چک پوینت سونی از قبول این مشکل طفره رفته و هیچ به روز رسانی را ارائه نکرده است.

اما احتمال حمله به دستگاه کاربران از طریق این روش تا چه میزان است؟ این حمله از نوع خودکار نیست و کاربر باید برای نصب تنظیمات جعلی، پیام های مورد نظر را لمس کند. اما از سوی دیگر هکرها می توانند هویت فرستنده را جعل کنند و کاربران را فریب دهند. چک پوینت پیشنهاد کرده که اپراتورهای موبایل، OMA CP را در سطح شبکه غیر فعال کنند تا فقط خود قادر به ارسال آنها به کاربران باشند. به کاربران پیشنهاد می شود به طور کلی از اجرای این پیام ها خودداری کنند و با تماس با اپراتور درخواست ارسال مجدد تنظیمات را داده یا تغییرات را به صورت دستی وارد کنند.

malltina

مطالب مرتبط

حمله باج افزاری گسترده علیه کانن؛ ۱۰ ترابایت دیتا به سرقت رفت

شرکت کانن اعلام کرده که هدف دو حمله باج افزاری بزرگ قرار گرفته است و دسترسی به ۱۰ ترابایت دیتای ارزشمند آن حالا منوط به پرداخت مبلغی نامشخص باج به عاملان این حملات است.البته این شرکت جزئیات زیادی در مورد نوع دیتای سرقت شده خود ارائه نکرده و مشخص نیست چه تعداد از کاربران آن... ادامه مطلب

رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی روی دست شرکت‌ها خرج می‌گذارد

بر اساس جدیدترین پژوهش صورت گرفته، هزینه هر رخنه اطلاعاتی در خاورمیانه بیش از میانگین جهانی و برابر ۶.۵۲ میلیون دلار است.این تحقیق که توسط «IBM Security» و «Ponemon Institute» صورت گرفته، هزینه رخنه اطلاعاتی در ۱۷ کشور جهان در سال ۲۰۲۰ را مورد تحلیل قرار داده است. طبق این گزارش، میانگین هزینه هر رخنه... ادامه مطلب

هکرها رمز عبور بیش از ۹۰۰ VPN سرور سازمانی را منتشر کردند

هکرها لینک دانلود لیستی حاوی نام کاربری، رمز عبور و آدرس‌های IP بیش از ۹۰۰ سرور سازمانی Pulse Secure VPN را در یک فروم هک منتشر کردند.سایت ZDNet به نسخه‌ای از این لیست دسترسی پیدا کرده و می‌گوید شامل اطلاعات زیر می‌شود: آدرس‌های IP سرورهای Pulse Secure VPN نسخه فریم ور سرور Pulse Secure VPN... ادامه مطلب

هکرهای منتسب به ایران برای اولین بار در یک حمله سایبری از DoH استفاده کردند

یک گروه هک منتسب به ایران موسوم به Oilrig به اولین گروه هک شناخته شده‌ای تبدیل شد که از پروتکل DNS-over-HTTPS یا DoH در حملاتش استفاده می‌کند.«Vincente Diaz»، از تحلیلگران بدافزار برای آنتی ویروس کسپرسکی می‌گوید گروه هک Oilrig ماه می سال جاری میلادی ابزار جدیدی را به مجموعه ابزارهای خود اضافه کرده است. به... ادامه مطلب

جریمه ۲۵۰ میلیون دلاری توییتر به خاطر نقض حریم خصوصی کاربران

کمیسیون فدرال تجارت ایالات متحده مجموعه تحقیقاتی گسترده را پیرامون استفاده از شماره موبایل و آدرس ایمیل کاربران جهت تبلیغات هدفمند از سوی توییتر را در دست بررسی دارد و طبق پیش بینی‌ها جریمه‌ای ۲۵۰ میلیون دلاری انتظار این شبکه اجتماعی را می‌کشد.مجموعه تحقیقات کمیسیون فدرال تجارت از اکتبر سال گذشته شروع شده و به... ادامه مطلب

چرا حملات باج افزاری همچنان قربانی می‌گیرند؟

باج افزارها بیش از سه دهه است که مورد استفاده قرار می‌گیرند و برخی محققان از آنها به عنوان بزرگترین کابوس امنیت آنلاین یاد می‌کنند. با این وجود هنوز هم شرکت‌های بزرگ و کوچک توسط حملات باج افزاری غافلگیر شده و در یک دو راهی سخت قرار می‌گیرند: چشم پوشی از فایل‌های رمزگذاری شده یا... ادامه مطلب

ویجیاتو

نظرات ۱

وارد شوید

برای گفتگو با کاربران، وارد حساب کاربری خود شوید.

ورود

رمزتان را گم کرده‌اید؟