三星vs索尼跟三星vsLG

伪造的手机预置信息可以让黑客劫持合法设备的电子邮件或网络流量近一半的安卓智能手机受到影响。

黑客可以伪造一种通常来自移动运营商的特殊短信欺骗用户修妀设备设置,从而通过恶意服务器重新路由他们的电子邮件或网络流量网络安全公司Check Point今天发布的一份报告中发现并详细描述了这种攻击載体,它与OMA CP指令有关也称为供应消息。

OMA CP代表开放移动联盟客户端供应它指的是一种标准,通过该标准移动运营商可以将网络设置作為特殊的SMS消息发送给客户设备。发送OMA CP消息的过程称为“预置”每当新设备连接到移动运营商的网络时,或者移动电信公司对其内部系统進行更改时都会进行预置。但是OMA CP标准也被其他人使用例如,管理自己的电话机群的大型企业使用OMA CP消息在所有设备上部署全公司范围的電子邮件或web代理设置这样员工就可以访问内部电子邮件帐户或内部网门户。

OMA CP攻击:但是在今天发表的研究中Check Point的研究人员表示,他们发現四家智能手机制造商并没有在他们的设备上以安全的方式实施这一标准研究人员表示,他们能够向三星(Samsung)、华为(Huawei)、LG和索尼跟三星(Sony)的设备發送OMA CP信息这些设备接受了这些信息,即使这些信息并非来自可信来源在这四个手机品牌中,最容易受到攻击的是三星智能手机Check Point表示,这是因为三星手机接受了任何类型的OMA CP消息没有任何身份验证或验证机制。

来自华为、LG和索尼跟三星的设备更安全因为它们要求OMA CP消息嘚发送者在接受消息之前提供手机的IMSI代码。IMSI代码是特定于每个设备的64位字符串在电话网络中,它可以相当于一个IP地址并且是移动供应商区分每个用户的方式,以及他们如何将呼叫和SMS/MMS消息重新路由到每个用户理论上,这些代码应该很难获得但是Check Point说它们非常普遍。首先移动运营商提供付费服务,通过这些服务他们将电话号码转换为IMSI代码,提供给其他第三方移动服务提供商这意味着,试图攻击受害鍺的攻击者可以从电信供应商本身以少量的费用获得IMSI

此外,目前几乎有三分之一的Android应用程序可以根据安装时所需的权限访问设备的IMSI代码黑客可以使用通过恶意应用程序获取的IMSI代码,或者通过合法应用程序的数据泄露利用假冒的OMA CP消息锁定特定用户。

}

我要回帖

更多关于 索尼跟三星 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信