Polityka i prawo
Uwaga na fałszywe SMS-y z konfiguracją Androida
Fałszywe SMS-y zawierające ustawienia konfiguracyjne dla telefonów z Androidem to nowe narzędzie ataków hakerskich - informuje w środę serwis Bleeping Computer. Zagrożone są m.in. urządzenia firm takich jak Samsung, Huawei, LG i Sony.
Bleeping Computer podaje, że cyberprzestępcy wysyłają fałszywe wiadomości podszywające się pod komunikaty przekazywane przez operatorów telefonii komórkowej. Zastosowanie ustawień zawartych w złośliwej wiadomości SMS może doprowadzić do przekierowania ruchu internetowego z urządzenia na kontrolowany przez hakerów serwer - ostrzega serwis.
Kampanię zaawansowanych ataków prowadzoną z użyciem opisanej metody wykryli specjaliści ds. cyberbezpieczeństwa z firmy Check Point. Według nich protokół używany przez operatorów telefonicznych do przekazywania użytkownikom ustawień odpowiednich dla danej sieci (OMA CP) i proces komunikacji do tego prowadzący nie mają odpowiednich mechanizmów zabezpieczających, które pozwoliłyby na zweryfikowanie autentyczności wiadomości przychodzących od operatora.
Badacze odkryli, że telefony znanych firm, które razem stanowią obecnie ponad 50 proc. aktywnych smartfonów z Androidem mogą otrzymywać złośliwe komunikaty dzięki metodzie bardzo łatwej do wykorzystania przez hakerów. Jedyne narzędzia, których potrzeba do przeprowadzenia takiej operacji, to modem GSM, który kosztuje około 10 dolarów lub telefon działający w trybie modemu, który pozwoli na wysyłanie wiadomości binarnych oraz odpowiedni skrypt do skorzystania z protokołu OMA CP.
Z wykorzystaniem tej metody można zmienić ustawienia wiadomości MMS, serwera poczty elektronicznej, przeglądarki internetowej, a także synchronizacji danych takich jak kalendarz czy książka kontaktów.
Według serwisu Bleeping Computer Samsung i LG wydały już stosowne łatki zabezpieczające dla swoich urządzeń. W przypadku firmy Huawei lepsze zabezpieczenia znajdą się w nowych egzemplarzach telefonów, a firma Sony "zaprzeczyła występowaniu podatności w jej smartfonach twierdząc, iż są one zgodne z obowiązującym standardem protokołu OMA CP".