Basta un SMS per dirottare il traffico cellulare. Messaggi OMA CP.

Basta un messaggio XML.

Attenzione! Miliardi di utenti Android possono essere facilmente indotti a modificare le impostazioni di rete critiche dei loro dispositivi con un semplice attacco di phishing basato su SMS. Basta un singolo messaggio.

La comunicazione di Checkpoint.

Lo standard industriale per il provisioning OTA, Open Mobile Alliance Client Provisioning (OMA CP), comprende metodi di autenticazione piuttosto limitati; un destinatario non può verificare se le impostazioni suggerite provengono dal suo operatore di rete o da un impostore. Abbiamo scoperto che i telefoni prodotti da Samsung, Huawei, LG e Sony (corrispondenti a oltre il 50% di tutti i telefoni Android, secondo i dati sulle quote di mercato dal 2018: http://gs.statcounter.com/vendor-market-share/mobile/worldwide/) consentono agli utenti di ricevere impostazioni dannose tramite messaggi di provisioning con un’autenticazione così debole. I telefoni Samsung aggravano questa situazione consentendo anche messaggi OMA CP non autenticati.

Abbiamo comunicato i nostri risultati ai fornitori interessati nel mese di marzo. Samsung ha incluso un fix per affrontare questo flusso di phishing nella Security Maintenance Release di maggio (SVE-2019-14073). LG ha rilasciato la correzione in luglio (LVE-SMP-190006). Huawei sta progettando di includere le correzioni dell’interfaccia utente per OMA CP nella prossima generazione di smartphone della serie Mate o della serie P. Sony ha rifiutato di riconoscere la vulnerabilità, affermando che i loro dispositivi seguono le specifiche OMA CP. OMA sta seguendo questo problema come OPEN-7587.”



 

Nella realtà.

Ogni volta che si inserisce una nuova SIM nel nostro telefono e ci connettiamo ad una rete cellulare per la prima volta, il nostro operatore configura o invia automaticamente un messaggio contenente le impostazioni specifiche della rete necessarie per connettersi al servizio dati.
Durante l’installazione manuale sul nostro dispositivo, avete mai notato quali configurazioni includono questi messaggi, tecnicamente noti come messaggi OMA CP?

messaggi OMA CP
Messaggi OMA CP

Beh, credetemi, la maggior parte degli utenti non si preoccupano mai se i loro servizi Internet mobile funzionano senza problemi.
Ma dovreste preoccuparvi di queste impostazioni, poiché l’installazione di impostazioni non attendibili può mettere a rischio la privacy dei vostri dati, permettendo agli aggressori remoti di spiare le vostre comunicazioni dati.



Gli operatori mobili inviano messaggi OMA CP (Open Mobile Alliance Client Provisioning) contenenti le impostazioni APN e altre configurazioni di dispositivi di cui il telefono cellulare ha bisogno per stabilire una connessione al gateway tra la rete mobile dell’operatore e i servizi Internet pubblici.
Per le impostazioni APN, la configurazione include un campo opzionale per configurare il proxy HTTP che può instradare il traffico web attraverso di esso, ma molti operatori utilizzano proxy trasparenti che non richiedono nemmeno l’impostazione di questo campo.

Messaggi OMA CP .

Oltre alle impostazioni proxy, i messaggi di provisioning OMA CP possono includere anche configurazioni per modificare le seguenti impostazioni sul telefono (OTA):

  • MMS message server
  • Browser homepage e segnalibri
  • Server di posta
  • Indirizzo proxy
  • Directory server per la sincronizzazione di contatti, calendario e altro ancora.

Secondo  Check Point i messaggi di provisioning con autenticazione debole, implementati da alcuni produttori di dispositivi tra cui Sony ,Samsung, LG e Huawei, LG  , possono consentire agli hacker di indurre gli utenti ad aggiornare le impostazioni dei loro dispositivi con server proxy creati allo scopo.

L’utilizzo della rete attraverso questi canali proxy, permetterebbe di intercettare le connessioni e le comunicazioni andando a “leggere” le comunicazioni dei client di posta integrati e i browser.

Comunque il server proxy non sarebbe in grado di decriptare le connessioni HTTPS dato che non ci sono certificati intermedie quindi questa tecnica è adatta solo per intercettare connessioni non sicure.