Se descubre una vulnerabilidad en OMA CP que pone en riesgo la seguridad de smartphones Android como Samsung, Huawei, LG y Sony

Se descubre una vulnerabilidad en OMA CP que pone en riesgo la seguridad de smartphones Android como Samsung, Huawei, LG y Sony

Se descubre una vulnerabilidad en OMA CP que pone en riesgo la seguridad de smartphones Android como Samsung, Huawei, LG y Sony



Categorías: Android, Destacada, Móviles, Tecnología
Etiquetas: ,

Se descubre una vulnerabilidad en OMA CP que pone en riesgo la seguridad de smartphones Android como Samsung, Huawei, LG y Sony.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, anuncia que su equipo de investigadores de Check Point Research ha descubierto un fallo de seguridad en teléfonos Samsung, Huawei, LG, Sony y otros dispositivos Android que deja a los usuarios vulnerables frente a potenciales ataques avanzados de phishing. Los hackers pueden falsificar un tipo especial de mensaje SMS que generalmente proviene de operadores móviles y engañar a los usuarios para que modifiquen la configuración del dispositivo y, como resultado, redirigen su correo electrónico o tráfico web a través de un servidor malicioso.

Esta vulnerabilidad ha sido catalogada como crítica ya que, según datos de Statcounter, la venta de dispositivos móviles correspondientes a Samsung, Huawei, LG y Sony supusieron alrededor del 50% del total de smartphones Android vendidos a los largo de 2018.

La compañía descubrió que el protocolo Open Mobile Alliance Client Provisioning (OMA CP), incluye métodos de autenticación limitados. En este contexto, un cibercriminal puede suplantar la identidad de cualquier operador de red y enviar falsos mensajes OMA CP a los usuarios para que acepten configuraciones maliciosas y enrutar su tráfico de Internet a través de un servidor propiedad del hacker.

La especificación OMA CP se usa para configuración de APN para el acceso a Internet, con mínima intervención del usuario.

Este vector de ataque, descubierto y detallado en un informe publicado hoy por la firma de ciberseguridad Check Point, trata sobre las instrucciones de OMA CP, también conocidas como mensajes de aprovisionamiento.

OMA CP significa Open Mobile Alliance Client Provisioning. Se refiere a un estándar a través del cual los operadores móviles pueden enviar configuraciones de red a los dispositivos del cliente como mensajes SMS especiales.

El proceso de enviar un mensaje OMA CP se denomina «aprovisionamiento» y se realiza cada vez que se conecta un nuevo dispositivo a la red de un operador de telefonía móvil, o cuando la empresa de telecomunicaciones móvil realiza cambios en sus sistemas internos.

Pero el estándar OMA CP también es utilizado por otros. Por ejemplo, las grandes empresas que administran sus propias flotas telefónicas usan mensajes OMA CP para implementar configuraciones de correo electrónico o proxy web en toda la empresa en todos los dispositivos, de modo que los empleados puedan acceder a cuentas de correo electrónico internas o portales de intranet.

Los investigadores de Check Point dijeron que encontraron que cuatro fabricantes de teléfonos inteligentes no han implementado este estándar de manera segura en sus dispositivos.

Los investigadores dijeron que pudieron enviar mensajes OMA CP a dispositivos de Samsung, Huawei, LG y Sony, que aceptaron estos mensajes, incluso si no provenían de una fuente confiable.

Los teléfonos Samsung aceptaban cualquier tipo de mensaje OMA CP, sin ningún mecanismo de autenticación o verificación.

Los dispositivos de Huawei, LG y Sony eran un poco más seguros, ya que requerían que el remitente de un mensaje OMA CP proporcionara el código IMSI del teléfono antes de aceptar el mensaje.

Los códigos IMSI son cadenas de 64 bits específicas para cada dispositivo, y en las redes de telefonía, puede ser el equivalente de una dirección IP, y es cómo los proveedores móviles distinguen a cada usuario y cómo redirigen las llamadas y los mensajes SMS / MMS a cada uno usuario.

Los hackers pueden usar códigos IMSI adquiridos a través de aplicaciones maliciosas o fugas de datos en aplicaciones legítimas para dirigirse a usuarios específicos con mensajes falsos de CP OMA.

Tres de los proveedores han parcheado o están en proceso de parchear este vector de ataque, luego de ser notificados por primera vez del problema en marzo de este año.

Estas nuevas vulnerabilidades ponen de manifiesto la falta de seguridad de los dispositivos móviles, por lo que desde Check Point enfatizan en la necesidad de proteger los smartphones. En este sentido, la compañía cuenta con SandBlast Mobile, una solución que protege frente a ataques de Man-in-the-Middle a través de Wi-Fi, exploits del SO, y enlaces maliciosos.

. Leer artículo completo en Frikipandi Se descubre una vulnerabilidad en OMA CP que pone en riesgo la seguridad de smartphones Android como Samsung, Huawei, LG y Sony.

Entradas recientes para Se descubre una vulnerabilidad en OMA CP que pone en riesgo la seguridad de smartphones Android como Samsung, Huawei, LG y Sony

  1. PlayStation Portal recibe una nueva actualización de software
  2. Una leyenda de Mercedes en la F1 llega a Gran Turismo 7 en su nueva actualización
  3. Microsoft Flight Simulator 2024 ya está disponible
  4. Need for Speed Unbound Vol. 9: Prepare for Lockdown
  5. JUEGA GRATIS A EA SPORTS F1 24 TODO EL FIN DE SEMANA
Salir de la versión móvil