www.zonamovilidad.es
Un fallo de seguridad en smartphones Samsung, Huawei, LG, Sony y otros Android deja a los usuarios vulnerables a ataques de phishing
Ampliar

Un fallo de seguridad en smartphones Samsung, Huawei, LG, Sony y otros Android deja a los usuarios vulnerables a ataques de phishing

Por Alfonso de Castañeda
x
alfondcctelycom4com/8/8/17
miércoles 04 de septiembre de 2019, 19:34h

Escucha la noticia

Un grupo de investigadores ha descubierto un fallo de seguridad en smartphones de las marcas Samsung, Huawei, LG, Sony y otros terminales Android que deja a los usuarios vulnerables a potenciales ataques avanzados de phishing.

Esta vulnerabilidad es “crítica”, pues afecta a los smartphones de Samsung, Huawei, LG y Sony, que representan alrededor del 50% de los terminales Android vendidos durante 2018.

Los smartphones Android afectados utilizan aprovisionamiento por vía aérea (OTA9, a través del cual los operadores pueden desplegar configuraciones específicas de red en cada nuevo teléfono que se une a su red.

Check Point alerta de limitaciones en los métodos de autenticación del protocolo para el aprovisionamiento OTA

Sin embargo, la investigación del equipo de la firma israelí de ciberseguridad Check Point, ha descubierto que el protocolo estándar del sector para el aprovisionamiento OTA, el Open Mobile Alliance Client Provisioning (OMA CP), incluye métodos de autenticación limitados.

De este modo, un cibercriminal puede, de forma remota, aprovechar esta situación para suplantar la identidad de cualquier operador de red y enviar falsos mensajes OMA CP a los usuarios, con el objetivo de engañarles para que acepten configuraciones maliciosas que enruten su tráfico de Internet a través de un servicio proxy propiedad del ciberdelincuente, por ejemplo.

Algunos Samsung, los más vulnerables

En concreto, los investigadores apuntan a que ciertos modelos de la marca Samsung son los más vulnerables, pues no tienen un control de autenticidad para los remitentes de mensajes OMA CP, de manera que el usuario sólo necesita aceptar el CP y el software malicioso se instalará sin que el remitente tenga que probar su identidad.

Mientras tanto, los terminales de Huawei, LG y Sony sí cuentan con una forma de autenticación, pero los ciberdelincuentes tan sólo requieren de un código de identificación único para cada dispositivo de telefonía móvil integrado en la tarjeta SIM del destinatario para confirmar su identidad.

"La falta de sistemas de autenticación más fuertes hacen que para los ciberatacantes sea más fácil lanzar un ataque de phishing a través del aprovisionamiento por vía aérea"

Un cibercriminal puede hacerse con este código de varias formas, ya sea creando una app Android no autorizada que lea el IMSI de un teléfono una vez instalada, o enviando al usuario un mensaje de texto haciéndose pasar por el operador de red y pidiéndole que acepte un mensaje OMA CP protegido por un pin. De este modo, si el usuario introduce el PIN proporcionado y acepta el mensaje OMA CP, el CP puede instalarse sin un IMSI.

“Dada la popularidad de los dispositivos Android, se trata de una vulnerabilidad crítica que debe ser abordada", advierte Slava Makkaveev, Investigador de Seguridad de Check Point Software Technologies. "La falta de sistemas de autenticación más fuertes hacen que para los ciberatacantes sea más fácil lanzar un ataque de phishing a través del aprovisionamiento por vía aérea. Cuando el usuario recibe un mensaje OMA CP, no tiene forma de discernir si proviene de una fuente confiable, por lo que al pinchar en la opción de aceptar podría abrir la puerta de su teléfono móvil a un desconocido”, explica Makkaveev.

Los fabricantes lo saben y trabajan en soluciones

Aunque la información nos llegue ahora, los investigadores lo conocen desde marzo, cuando compartieron con los proveedores afectados los hallazgos. Desde entonces, Samsung ha incluido una solución para este flujo de phishing en su versión de mantenimiento de seguridad en mayo. LG, por su parte, lanzó su solución en julio y Huawei planea incluir soluciones de interfaz de usuario para OMA CP en la próxima generación de smartphones de la serie Mate o de la serie P.

Caso aparte es Sony, que niega la vulnerabilidad y afirma que sus dispositivos siguen las especificaciones OMA CP.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios