HayCanal.com

Smartphones vulnerables a ataques avanzados de phishing por SMS

Smartphones vulnerables a ataques avanzados de phishing por SMS

Un fallo de seguridad que pone en riesgo a teléfonos inteligentes Android como Samsung, Huawei, LG y Sony.

Check Point Software Technologies, proveedor líder especializado en ciberseguridad a nivel mundial, anuncia que su equipo de investigadores de Check Point Research ha descubierto un fallo de seguridad en teléfonos Samsung, Huawei, LG, Sony y otros dispositivos Android que deja a los usuarios vulnerables frente a potenciales ataques avanzados de phishing. Esta vulnerabilidad ha sido catalogada como crítica ya que, según datos de Statcounter, la venta de dispositivos móviles correspondientes a Samsung, Huawei, LG y Sony supusieron alrededor del 50% del total de smartphones Android vendidos a los largo de 2018.

Los teléfonos Android afectados utilizan aprovisionamiento por vía aérea (OTA), a través del cual los operadores de redes móviles pueden desplegar configuraciones específicas de red en cada nuevo teléfono que se une a su red. Sin embargo, Check Point Research descubrió que el protocolo estándar del sector para el aprovisionamiento OTA, el Open Mobile Alliance Client Provisioning (OMA CP), incluye métodos de autenticación limitados. En este contexto, un cibercriminal puede, de forma remota, aprovechar esta situación para suplantar la identidad de cualquier operador de red y enviar falsos mensajes OMA CP a los usuarios, con el objetivo de engañarles para que acepten configuraciones maliciosas que, por ejemplo, enrutan su tráfico de Internet a través de un servidor proxy propiedad del hacker.

Los investigadores han determinado que ciertos modelos de la marca Samsung son los más vulnerables a esta forma de ataque de phishing porque no tienen un control de autenticidad para los remitentes de mensajes OMA CP. El usuario sólo necesita aceptar el CP y el software malicioso se instalará sin que el remitente tenga que probar su identidad. Por el contrario, los dispositivos de marcas como Huawei, LG y Sony sí tienen una forma de autenticación, pero los hackers sólo necesitan el código de identificación único para cada dispositivo de telefonía móvil integrado en la tarjeta SIM (International Mobile Subscriber Identity, IMSI) del destinatario para confirmar su identidad. Un cibercriminal puede obtener este código de varias maneras, ya sea creando una aplicación Android no autorizada que lee el IMSI de un teléfono una vez instalada, o enviando al usuario un mensaje de texto haciéndose pasar por el operador de red y pidiéndole que acepte un mensaje OMA CP protegido por un pin. De esta forma, si el usuario introduce el número PIN proporcionado y acepta el mensaje OMA CP, el CP puede instalarse sin un IMSI.

"Dada la popularidad de los dispositivos Android, se trata de una vulnerabilidad crítica que debe ser abordada", comenta Slava Makkaveev, Investigador de Seguridad de Check Point Software Technologies. "La falta de sistemas de autenticación más fuertes hacen que para los ciberatacantes sea más fácil lanzar un ataque de phishing a través del aprovisionamiento por vía aérea. Cuando el usuario recibe un mensaje OMA CP, no tiene forma de discernir si proviene de una fuente confiable, por lo que al pinchar en la opción de aceptar podría abrir la puerta de su teléfono móvil a un desconocido”, añade Makkaveev.

Los investigadores de Check Point compartieron en marzo sus hallazgos con los distintos proveedores afectados. Samsung incluyó una solución para este flujo de phishing en su versión de mantenimiento de seguridad de mayo (SVE-2019-14073), LG lanzó su solución en julio (LVE-SMP-190006), y Huawei planea incluir soluciones de interfaz de usuario para OMA CP en la próxima generación de smartphones de la serie Mate o de la serie P. Sony, por su parte, se negó a reconocer la vulnerabilidad, afirmando que sus dispositivos siguen la especificación OMA CP.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos