Výzkumníci společnosti Check Point objevili bezpečnostní chybu, která se týká chytrých telefonů se systémem Android a činí je zranitelnými pro hackery. Jak se bránit
Výzkumníci z izraelské společnosti Check Point, která se zabývá kybernetickou bezpečností, objevili zranitelnost, která se týká chytrých telefonů se systémem Android od nejoblíbenějších výrobců - Samsung, Huawei, LG a Sony. Chyba se týká systému "over-the-air provisioning", který používají síťoví operátoři k dálkovému nastavení určitých síťových specifikací pro chytrý telefon, který se připojí k jejich síti.
Hackeři mohou tuto chybu zneužít, vydávat se za telefonní operátory a infikovat chytré telefony uživatelů jednoduchou zprávou SMS, která nainstaluje malware nebo virus. Tímto způsobem mohou hackeři převzít kontrolu nad zařízením a vzdáleně používat chytrý telefon ke svým nezákonným aktivitám. To ale není všechno. Mohou také přebírat internetový provoz a krást osobní údaje uživatelů. Pro obranu proti tomuto konkrétnímu typu hackerského útoku je nutné nainstalovat bezpečnostní řešení, které dokáže rozpoznat phishing a všechny jeho odvozeniny.
Výrobci chytrých telefonů zakročili a vydali bezpečnostní záplaty, které jsou schopny blokovat hackerské útoky prostřednictvím OTA provisioningu: zařízení Samsung jsou chráněna od loňského března, zatímco LG vydalo bezpečnostní záplaty v červenci. Zařízení Huawei také v následujících měsících obdrží bezpečnostní záplaty.
Jak funguje phishingový útok pomocí SMS
Jedná se o poměrně pokročilý hackerský útok, kterému je obtížné čelit. Hackeři zneužívají bezpečnostní chybu v systému "over-the-air provisioning", který telefonní operátoři používají k dálkovému nastavení určitých síťových specifikací při prvním připojení chytrého telefonu k jejich infrastruktuře. Výzkumníci společnosti Check Point zjistili, že při poskytování OTA se používá standard Open Mobile Alliance Client Provisioning (OMA CP), který ke své činnosti využívá nezabezpečené systémy ověřování.
Hackeři mohou zneužít chyby v OMA CP k tomu, aby se vydávali za telefonní operátory, odesílali uživatelům zprávy s žádostí o přijetí změn v síti, aby jejich smartphone lépe fungoval, a získali nerušený přístup k zařízení a jeho vlastnictví. To umožňuje hackerům instalovat viry nebo používat smartphone k nezákonným účelům.
Výzkumníci společnosti Check Point zjistili, že nejzranitelnější vůči zprávám OMA CP jsou smartphony Samsung, protože nemají kontrolu pravosti odesílatele. Jihokorejská společnost však již přijala opatření a v březnu vydala bezpečnostní záplatu, která chybu opravuje. Zařízení od společností Huawei, Sony a LG používají pokročilejší systém ověřování, ale stále je lze hacknout: hackerům stačí získat kód IMSI (International Mobile Subscriber Identity), aby získali nerušený přístup ke smartphonu. IMSI lze získat instalací škodlivé aplikace do zařízení nebo přesvědčením uživatele, aby jej sdílel prostřednictvím phishingového e-mailu.
Jak se bránit phisingovému útoku
Check Point varoval výrobce smartphonů, kteří mezitím chybu opravili. Jak již bylo zmíněno, Samsung vydal bezpečnostní záplatu v březnu, LG tak učinilo v červenci a Huawei implementuje opravu do připravovaných zařízení řady Mate a P. Společnost Sony však zranitelnost nepřiznala.
Jedním ze způsobů, jak se bránit proti phishingovému útoku SMS, je nainstalovat bezpečnostní řešení, které dokáže chránit smartphone před škodlivými zprávami OMA CP. V obchodě Google Play je k dispozici mnoho antivirů pro Android, z nichž některé jsou zdarma.