Attenzione ai messaggi per settare le impostazioni di rete: potreste esporvi ad attacchi di phishing

Roberto Artigiani Interessati soprattutto alcuni smartphone Samsung, ma anche Huawei, LG e Sony

I dispositivi Android che utilizzano il “provisioning over-the-air” sono esposti a possibili attacchi da parte di malintenzionati che potrebbero facilmente installare software dannoso sul telefono ingannando gli utenti. I ricercatori del centro studi dedicato alla sicurezza informatica Check Point Research, hanno scoperto che lo standard utilizzato dagli operatori di rete contiene metodi di autenticazione limitati e che quindi possono essere facilmente aggirati.

Cyber criminali potrebbero infatti apparire sotto forma di operatori di rete e inviare messaggi OMA CP – ossia quelli utilizzati per impostare i parametri di connessione a una determinata rete – che induce gli utenti ad accettare impostazioni dannose che per esempio potrebbero indirizzare il traffico Internet verso un server proxy malevolo.

La vulnerabilità è diversa a seconda del produttore e i dispositivi Samsung in questo sono i più esposti visto che non hanno un controllo di autenticità per i mittenti di messaggi OMA CP. Huawei, LG e Sony invece sono dotati di una forma di autenticazione che però può essere aggirata se il malintenzionato conosce l’IMSI del destinatario (ottenibile in diversi modi). Oppure i criminali possono aggirare questa necessità inviando all’utente un messaggio di testo come se fossero un operatore di rete chiedendogli di accettare un messaggio OMA CP protetto da PIN. Una volta che l’utente inserisce il PIN ha di fatto consegnato ai malintenzionati il proprio telefono.

LEGGI ANCHE: Quali smartphone saranno aggiornati ad Android 10 Q

“La vulnerabilità è davvero critica” ha dichiarato uno dei ricercatori “e deve essere affrontata presto, vista la diffusione dei dispositivi Android”. Samsung in effetti l’ha già risolta con la patch SVE-2019-14073 rilasciata a maggio e lo stesso ha fatto LG a luglio (LVE-SMP-190006). Huawei invece è ancora al lavoro, mentre Sony curiosamente ha rifiutato di riconoscere la vulnerabilità, affermando che i loro dispositivi seguono le specifiche OMA CP.

Fonte: Check Point Research