Смартфоны Samsung, Huawei, LG и Sony можно взломать, прислав одно SMS
Samsung, Huawei, LG и Sony не обеспечили безопасный прием сообщение с настройками, которые приходят на смартфоны от мобильных операторов. В результате у хакеров появилась возможность подделать такое сообщение и перенаправить почту или трафик жертвы на вредоносный сервер.
Всего одно SMS
Хакеры могут подделывать SMS-сообщения с настройками, которые обычно приходят от мобильного оператора, и благодаря этому обманом заставлять пользователя изменить настройки устройства. В результате они могут добиться перенаправления почты или интернет-трафика жертвы на вредоносный сервер. Под угрозой находятся смартфоны Samsung, Huawei, LG и Sony под управлением Android, сообщают специалисты ИБ-компании Check Point.
Речь идет об SMS-сообщениях клиентского обеспечения, сформированных по стандарту Открытого мобильного альянса (Open Mobile Alliance Client Provisioning, OMA CP). Это специальный тип сообщений, который содержит сетевые настройки. В этих SMS пользователю достаточно нажать одну кнопку, чтобы присланные настройки были установлены на устройство.
Сотовые операторы обычно присылают такие сообщения на все новые аппараты, появившееся в сети. Такие же сообщения приходят, если оператор что-то поменял в своих внутренних системах.
Кроме мобильных операторов, сообщения OMA CP могут приходить и от других инстанций. Например, крупные компании, у которых есть собственный телефонный парк, используют OMA CP для развертывания почтовых или прокси-настроек на всех устройствах. Получив такое сообщение, пользователь меняет настройки доступа к почте или интранет-порталу.
Кто попадает под удар
Исследователи Check Point выяснили, что четыре крупных производителя смартфонов — Samsung, Huawei, LG и Sony — реализовали стандарт OMA CP на своих устройствах небезопасным способом. Их аппараты принимают сообщения OMA CP, которые были присланы не из доверенного источника.

Легче всего оказалось атаковать Samsung — смартфоны этого производителя принимают любые виды сообщений OMA CP без какой-либо аутентификации или верификации. Аппараты Huawei, LG и Sony защищены чуть-чуть лучше — они по крайней мере требуют от отправителя предоставить международный идентификатор мобильного абонента (International Mobile Subscriber Identity, IMSI) перед тем, как принять сообщение.
IMSI — это 64-битная строка, уникальная для каждого устройства. Код содержит до 15 символов. Он работает примерно как IP-адрес — с его помощью мобильные операторы связываются с каждым конкретным пользователем, перенаправляя ему звонки и сообщения. В теории IMSI должно быть сложно получить, но на самом деле операторы за небольшую плату предоставляют их сторонним провайдерам через специальные сервисы для перевода телефонного номера в IMSI.
Кроме того, почти треть всех приложений для Android на сегодняшний день имеют доступ к IMSI благодаря разрешениям, которые запрашивают при установке. Так что эти коды можно получить еще и через какое-нибудь вредоносное приложение, или через утечку информации из легитимного приложения. В общем, хакер, задумавший атаку, найдет возможность получить IMSI, считают в Check Point.
Решение проблемы
Все четыре производителя были предупреждены об уязвимости в марте 2019 г. Samsung выпустила патч в мае, LG — в июле. Huawei собирается устранить уязвимость в следующем поколении смартфонов серии Mate или P.
Единственным вендором, который не стал ничего делать, оказалась Sony. Как сообщает Check Point, компания просто не признала наличие уязвимости — она утверждает, что ее устройства выполняют все спецификации OMA CP.
Чтобы самостоятельно обеспечить свою безопасность, пользователь может просто не реагировать на поступающие сообщения OMA CP. Если из-за этого у него в связи с устаревшими настройками перестанут работать какие-нибудь сервисы, всегда можно позвонить в службу поддержки мобильного оператора и попросить выслать настройки еще раз. В этом случае пользователь точно будет знать, от кого они пришли. Какого-то реального способа установить настоящую личность отправителя, если хакер ее подделал, у пользователей нет.