首页
学习
活动
专区
工具
TVP
发布

最新安卓漏洞允许黑客发送文本攻击,华为、三星、索尼均受波及

雷锋网9月7日消息,Check Point研究人员发现,大量Android手机存在双因素身份验证漏洞,该漏洞可能令设备遭受到sim交换攻击。

据悉,这些易受攻击的安卓机型包括三星,华为,索尼和LG,这些手机允许攻击者强制获取权限并访问用户信息。

2018年统计数据显示,易受攻击的手机占所有Android手机总数的50%,被利用的技术称为空中配置(OTA),蜂窝网络通常使用它来更新用户电话上的网络设置。因为该技术只需要一个入口即可完成运作,因此它的易用性受欢到广泛欢迎。

那么,攻击者是如何通过网络钓鱼的方式实现攻击的呢?

首先,当出现建议的设置消息时,人们自然倾向于认为它们来自合法的权威机构。但是,由于开放移动联盟客户端配置(OMA CP)协议中包含的行业标准,没有实际的方法来验证它的来源,这种模糊性被攻击者用于钓鱼。

他们发送声称是蜂窝网络的OTP消息,当一个倒霉的用户接受它们时,他们基本等同于同意黑客开放他们的处理信息通道,随之手机会以这种方式被黑客入侵。

在受到攻击后,攻击者可以更改的设置包括浏览器主页和书签、邮件服务器、代理地址等等。构建这种攻击所需的设备并不昂贵,这也使其对更广泛的黑帽黑客具有吸引力。

正如 Check Point 所说:“要发送OMA CP消息,攻击者需要GSM调制解调器(10美元USB加密狗或以调制解调器模式运行的电话)用于发送二进制SMS消息,以及简单的脚本或现成的软件,撰写OMA CP,这整个过程看起来十分省钱。”

上述提到的手机厂商在3月份被告知这些安全漏洞的存在。目前,三星和LG分别在5月和7月发布了补丁,华为计划在下一代Mate系列或P系列智能手机上发布该补丁。

另一方面,索尼尚未对漏洞做出修补,并拒绝一切基于标准措施的修改行为。此外,Check Point的研究人员成功测试了不同机型上存在的漏洞,包括华为P10,索尼Xperia XZ Premium,LG G6和三星Galaxy S9。

值得注意的是,在这些品牌中三星手机最容易受到影响,因为它们完全没有信息真实性检测机制。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20190907A0DC3E00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券