Check Point 社によると、無線プロビジョニングは、無実の Android デバイスを脅かす最新の攻撃ベクトルです。
イスラエルの脅威情報業界では、悪意のある SMS 1 通で標的のデバイスを乗っ取ることが可能になり、攻撃者が電子メールやテキスト メッセージを傍受するなどの不正行為を行えるようになると予測しています。
「Androidデバイスの人気を考えると、これは対処しなければならない重大な脆弱性です」と、チェック・ポイントの研究員スラヴァ・マカヴィーフ氏は強く訴えた。「より強力な認証方式がなければ、悪意のあるエージェントが無線(OTA)プロビジョニングを通じてフィッシング攻撃を仕掛けるのは容易です。」
ジェムアルトの説明によると、OTAプロビジョニングとは「SIMカードに物理的に接続することなく、通信、アプリケーションのダウンロード、管理を行う」ことを意味します。モバイルネットワークから、スマートフォンの再起動を促すテキストメッセージや、SIMに新しい設定が適用されたことを通知するテキストメッセージを受け取ったことがあるなら、それはOTAアップデートを受信したことを意味します。
Oracle Java 搭載スマート カードにセキュリティの嵐が吹き荒れる: 12 個を超える欠陥が見つかり、修正される... えーと、修正はあるのか?
続きを読む
チェック・ポイントは、悪意のある者がこれらのOTAプロビジョニングアップデートを偽装する可能性があると見ています。業界標準のOpen Mobile Alliance Client Provisioning(OMA-CP)仕様のシンプルな認証方法を悪用することで、サムスン製の特定の携帯端末を標的とし、認証を一切必要とせずに、あたかもモバイルネットワークから送信されたかのように見せかけたメッセージを送ることができる可能性があると、チェック・ポイントは述べています。
「ユーザーがOMA CPメッセージを受信した場合、それが信頼できる送信元からのメッセージかどうかを判断する方法はありません。『同意する』をクリックすると、攻撃者が自分の携帯電話に侵入するのを許してしまう可能性が非常に高いのです」とマッカヴィーエフ氏は述べた。
研究者らは、攻撃者がターゲットのIMSIを入手していれば(おそらくIMSIキャッチャーを展開することで)、受信したメッセージを端末のIMSI番号で認証するため、Huawei、LG、Sonyの携帯電話も同様の方法で乗っ取られる可能性があると主張した。
サムスンは、チェック・ポイント社が3月に脆弱性を公表した後、7月にLG社と共に修正しました。情報セキュリティ業界によると、ソニーは自社のスマートフォンが公開されているOMA-CP仕様に準拠していると述べていますが、ファーウェイは検討中と言われています。
Check Point社は、脆弱性が数十億台のデバイスに影響を与えたと主張しました。3月に発見された当時、理論的にはその通りだったかもしれませんが、それらの大半は、定期的なアップデートやモバイルネットワークから(合法的に)プッシュされたアップデートを通じてパッチが適用されていたはずです。®