Enligt forskare på IT-säkerhetsföretaget Check Point har de identifierat en sårbarhet för avancerade nätfiske-attacker i vissa Android-telefoner från bland annat Samsung, Huawei, LG och Sony. Under attacken kan en fjärragent lura användare att acceptera nya telefoninställningar, inställningar som till exempel kan dirigera om all internettrafik genom en proxy som kontrolleras av angriparen.
Attackmetoden förlitar sig på en process som kallas ”over-the-air” (OTA), och som vanligtvis används av mobiloperatörerna för att distribuera nätverksspecifika inställningar till en ny telefon som ansluter till deras nätverk. Enligt Check Points forskare kan vem som helst skicka dessa OTA-meddelanden, skriver företaget i ett pressmeddelande.
Branschstandarden för OTA, Open Mobile Alliance Client Provisioning (OMA CP), innehåller ganska begränsade autentiseringsmetoder. En mottagare kan inte verifiera om de föreslagna inställningarna härstammar från mobilanvändarens nätoperatör eller från någon obehörig.
Telefoner från Samsung, Huawei, LG och Sony tillåter användare att ta emot skadliga inställningar via svagt autentiserade meddelanden. Huawei P10, LG G6, Sony Xperia XZ Premium och ett antal Samsung Galaxy-telefoner, inklusive S9, är bland de sårbara enheterna.
Check Point uppmärksammade mobiltillverkarna om säkerhetshålet i mars. Samsung åtgärdade sårbarheten i maj och LG i juni. Huawei planerar att åtgärda felet och Sony erkänner inte sårbarheten och uppger att deras enheter följer specifikationerna för OMA CP.
Läs också:
Sårbarheter för Android har nu högre värde än sårbarheter för IOS
Qualcomm patchar allvarlig sårbarhet i Android-enheter