Güvenlik Açığı Nedeniyle Milyarlarca Android Kullanıcısı Gelişmiş SMS Kimlik Avı Saldırılarına Açık Hale Geldi

Check Point® yazılım teknolojileri şirketinin tehdit algılama departmanı Check Point Research, Samsung, Huawei, LG, Sony ve diğer Android cihazların kullanıcılarını gelişmiş kimlik avı saldırılarına açık hale getiren bir güvenlik açığı buldu. Bu tehditten etkilenen Android telefonlar, mobil ağın belirli bir ağ ayarını o ağa katılan yeni telefona kurmasına izin veren bir OTA güncellemesi kullanıyor. Bununla birlikte, araştırmacılar OTA güncellemeleri için mevcut endüstri standardının (OMA CP – Açık Mobil İttifak Müşteri Sağlama) sınırlı kimlik doğrulama yöntemleri kullandığını ve bunun da hacker’ların ağ operatörü gibi gönderim yapabilmelerine ve kullanıcılara yanıltıcı OMA CP mesajları göndermelerine imkan sağladığını buldu.

Bu mesaj ise kullanıcıları örneğin tüm trafiklerini saldırgana ait proxy sunucuya yönlendirebilen ve saldırganın gönderilen e-postaları okumasına imkan sağlayan kötü niyetli ayarları kabul etmeye yönlendiriyor.

En büyük tehdit Samsung telefonlarda

Araştırmacılar, OMA CP mesajı göndericileri için doğrulama kontrolleri yapmamaları nedeniyle bazı Samsung telefon modellerinin bu tür kimlik avı saldırılarına daha açık olduğunu buldular: Kullanıcının CP mesajını kabul etmesi yeterlidir ve kötü niyetli yazılım göndericinin kimliğinin doğrulanması gerekmeksizin telefona kurulur. Check Point Yazılım Teknolojileri Güvenlik Araştırmacısı Slava Makkaveev konuyla ilgili olarak, “Android cihazların dünya genelindeki popülerliğini düşünecek olursak bu, derhal önlem alınması gereken son derece önemli bir güvenlik açığıdır. Daha güçlü bir kimlik doğrulama yöntemi olmaması halinde kötü niyetli kişilerin OTA güncellemesi üzerinden kimlik avı saldırısı gerçekleştirmeleri son derece kolay. Kullanıcı bir OMA CP mesajı aldığı zaman bunun güvenilen bir kaynaktan gelip gelmediğini kontrol etmesinin hiçbir yolu bulunmamaktadır. ‘Kabul et’ butonuna bastıkları zaman bir hacker’ın telefonlarına erişmesine izin veriyor olabilirler,” dedi. Huawei, LG ve Sony telefonlar bir çeşit kimlik doğrulama yöntemi kullanıyor, ama hacker’ların kimliklerini ‘doğrulamak’ için ihtiyaçları olan tek şey alıcının Uluslararası Mobil Abone Kimliği (IMSI) oluyor. Saldırganlar bir kurbanın IMSI numarasını, kurulduğu zaman bir telefonun IMSI numarasını okuyan kötü niyetli bir Android Uygulaması geliştirmek de dahil birçok şekilde temin edebilir. Saldırgan aynı zamanda kullanıcıya ağ operatörü kisvesi altında bir metin mesajı göndererek ve kullanıcıdan şifre korumalı OMA CP mesajını kabul etmesini isteyerek IMSI gerekliliğini ortadan kaldırabilir. Kullanıcı PIN numarasını girer ve OMA CP mesajını kabul ederse bu CP herhangi IMSI olmaksızın telefona kurulabilir.

Bazı çözümler mevcut

Araştırmacılar bu sorundan etkilenen markaların 2019 itibarıyla mevcut çözümlerini paylaştı:

– Samsung Mayıs ayında yayımladığı Güvenlik Güncellemesine bu sorunu ele alan bir çözüm ekledi (SVE-2019-14073 ) .

– LG ise çözümünü Temmuz ayında yayımladı (LVE-SMP-190006 ) .

– Huawei bir sonraki Mate serisi veya P serisi akıllı telefonları için OMA CP arayüz çözümleri eklemeyi planlıyor

– Sony üretmiş olduğu cihazların OM CP şartlarına uygun olduğunu belirtti.

Kaynak: https://hash-tech.cf/

Translated by Oytun Buyrukcu

English to Turkish Translator & Proofreader, Localization Expert

Author: Admin