注意!注意!基于短信的網(wǎng)絡(luò)釣魚攻擊可輕易誘使數(shù)十億安卓用戶修改自身設(shè)備關(guān)鍵網(wǎng)絡(luò)設(shè)置。
手機(jī)更換新 SIM 卡,首次接入蜂窩網(wǎng)絡(luò)時(shí),運(yùn)營商服務(wù)會(huì)自動(dòng)設(shè)置,或向用戶發(fā)送一條包含接入數(shù)據(jù)服務(wù)所需特定網(wǎng)絡(luò)設(shè)置的短信。
手動(dòng)安裝到手機(jī)上時(shí),有誰注意過這些所謂的 OMA CP 消息到底包含了什么配置嗎?
想必只要移動(dòng)互聯(lián)網(wǎng)服務(wù)順暢,沒人關(guān)心這些短信都是什么內(nèi)容。
但用戶真的應(yīng)該關(guān)注下這些設(shè)置,因?yàn)榘惭b不可信設(shè)置有可能令用戶數(shù)據(jù)隱私面臨風(fēng)險(xiǎn),讓遠(yuǎn)程攻擊者得以監(jiān)視你的數(shù)據(jù)通信。
移動(dòng)運(yùn)營商發(fā)送的 OMA CP(開放移動(dòng)聯(lián)盟客戶端配置)消息包含接入點(diǎn)名稱 (APN),還有手機(jī)連接運(yùn)營商移動(dòng)網(wǎng)絡(luò)和公共互聯(lián)網(wǎng)服務(wù)間網(wǎng)關(guān)所需的其他配置信息。
APN 設(shè)置信息包含配置 HTTP 代理(路由 Web 流量用)的可選字段,但很多運(yùn)營商使用的是無需設(shè)置此字段的透明代理。
除了代理設(shè)置,OMA CP 配置消息還可包含無線 (OTA) 修改下列設(shè)置的信息:
彩信 (MMS) 消息服務(wù)器
代理地址
瀏覽器主頁和收藏夾
郵件服務(wù)器
用于同步聯(lián)系人和日程的目錄服務(wù)器等
Check Point 新發(fā)布的報(bào)告指出,某些設(shè)備制造商(包括三星、華為、LG 和索尼)實(shí)現(xiàn)的弱身份驗(yàn)證配置消息,可致用戶受遠(yuǎn)程黑客欺騙,將自身設(shè)備配置更新為使用惡意黑客控制下的代理服務(wù)器。
如此一來,攻擊者即可輕易攔截目標(biāo)設(shè)備通過其數(shù)據(jù)運(yùn)營商服務(wù)建立的一些網(wǎng)絡(luò)連接,包括 Web 瀏覽器和內(nèi)置電子郵件客戶端。
研究人員稱,僅需一條短信,你的電子郵件就完全暴露在遠(yuǎn)程黑客眼前了。
“更嚴(yán)重的是,只要接入蜂窩網(wǎng)絡(luò)就有可能淪為此類網(wǎng)絡(luò)釣魚攻擊的目標(biāo),也就是說,用戶都不用連接 Wi-Fi 網(wǎng)絡(luò),自己的私密電子郵件數(shù)據(jù)就會(huì)被網(wǎng)絡(luò)攻擊者悄悄抽取了?!?/p>
然而,就像設(shè)置 Wi-Fi 連接代理一樣,移動(dòng)數(shù)據(jù)網(wǎng)絡(luò)代理設(shè)置也不是手機(jī)上的每個(gè)應(yīng)用都會(huì)采用。是否采用該代理設(shè)置,取決于應(yīng)用是否被設(shè)計(jì)成接受該用戶配置的代理。
而且,該代理服務(wù)器也不能解密 HTTPS 連接;因此,該技術(shù)僅適用于攔截不安全連接。
Check Point 安全研究員 Slava Makkaveev 向媒體透露稱:“這是針對電子郵件的新型網(wǎng)絡(luò)釣魚攻擊。因?yàn)槭莻€(gè)極具特異性的問題,起初還難以分類該漏洞。這可能是到目前為止我見過的針對電子郵件的最先進(jìn)網(wǎng)絡(luò)釣魚攻擊?!?/p>
說回 Check Point 研究人員在配置信息身份驗(yàn)證中發(fā)現(xiàn)的漏洞,行業(yè)標(biāo)準(zhǔn)建議的 OTA 配置安全規(guī)范,并未強(qiáng)制要求運(yùn)營商采用 USERPIN、NETWPIN 或其他方法,合理驗(yàn)證客戶端配置 (CP) 消息。
因此,消息接收方(被黑客盯上的目標(biāo)用戶)無法驗(yàn)證該包含新設(shè)置的 OMA CP 消息是否源自其網(wǎng)絡(luò)運(yùn)營商,給攻擊者留下了利用該漏洞的機(jī)會(huì)。
研究人員解釋道:“更危險(xiǎn)的是,任何人都可以花 10 美元買個(gè) USB 加密狗,[發(fā)送虛假 OMA CP 消息],執(zhí)行大范圍網(wǎng)絡(luò)釣魚攻擊。該攻擊無需特殊裝備即可實(shí)施?!?/p>
研究人員已于 2019 年 3 月向受影響安卓手機(jī)供應(yīng)商通報(bào)了他們的發(fā)現(xiàn)。三星和 LG 分別在其 5 月和 7 月安全維護(hù)發(fā)布中解決了該問題。
華為準(zhǔn)備在下一代 Mate 系列或 P 系列智能手機(jī)中修復(fù)該問題。索尼則拒絕承認(rèn)該問題,聲稱自己的手機(jī)設(shè)備遵循了 OMA CP 規(guī)范。
研究人員建議,即使打上了補(bǔ)丁,用戶也不要盲目相信來自移動(dòng)運(yùn)營商的消息,不要輕信互聯(lián)網(wǎng)上聲稱幫助用戶解決數(shù)據(jù)運(yùn)營商服務(wù)問題的 APN 設(shè)置。
詳見Check Point 相關(guān)研究成果:
https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones/