Cum poate un hacker să obțină acces la emailuri printr-un simplu SMS

Cum poate un hacker să obțină acces la emailuri printr-un simplu SMS

Miliarde de utilizatori Android pot fi determinați să își schimbe în mod voluntar setările critice ale rețelelor dispozitivelor lor prin intermediul unui singur atac de phishing bazat pe un simplu SMS.

Există două modalități de configurare a acestor setări. Ori de câte ori un utilizator introduce o nouă cartelă SIM în telefon și se conectează la celula rețelei pentru prima oară, setările specifice aferente conexiunii se configurează automat. Confirmarea este trasmisă printr-un mesaj text, pe care utilizatorul în primește pe telefonul pe care îl utilizează.

Cea de-a doua metodă, ce presupune configurarea manuală a setărilor pe telefon de către utilizator, implică un schimb de mesaje cu rețeaua a cărei servicii sunt utilizate și care conține elemente de configurare privind APN-urile (Access Point Name). În ciuda aspectelor tehnice regăsite în cadrul acestora, puțini utilizatori le acordă importanța necesară. Cu atât mai puțin în cazul în care pot accesa Internetul fără probleme.

Cercetătorii în domeniul securității cibernetice au identificat un aspect privind comportamentul utilizatorilor ce ar trebui îmbunătățit. În realitate, toate elementele regăsite în mesajele de configurare a rețelei ar trebui să ne îngrijoreze, dat fiind faptul că instalarea unor aplicații sau setări nesigure poate supune confidențialitatea datelor la risc, permițând atacatorilor să spioneze, de la distanță, comunicațiile de date ale utilizatorilor.

Operatorii de telefonie mobilă trimit mesaje ce conțin setări privind APN-urile și alte configurații ale dispozitivului, de care telefonul are nevoie pentru a configura o conexiune între rețeaua mobilă și serviciile publice de Internet.

Pentru setările APN, configurația include un câmp opțional pentru a configura un proxy HTTP ce poate orienta traficul web prin intermediul acestuia, însă mulți operatori utilizează proxy-uri transparente care nu necesită întocmai setarea acestui câmp.

Pe lângă setările proxy, mesajele de configurare pot include, de asemenea, configurații necesare pentru a schimba următoarele setări ale telefonului:

  • Serverul de mesaje MMS;
  • Adresa proxy;
  • Pagina de pornire a browserului și marcaje;
  • Serverul de e-mail;
  • Servere de directoare pentru sincronizarea contactelor și a calendarului.

Potrivit unui raport demarat de cercetătorii din cadrul Check Point, mesajele de configurare și autentificare slab implementate se regăsesc în companii precum Samsung, Huawei, Sony și LG. Acestea pot permite rapid și ușor atacatorilor să determine, de la distanță, utilizatorii în vederea actualizării setărilor dispozitivelor cu servere proxy controlate de aceștia. Ulterior, hackerii ar putea intercepta cu ușurință unele conexiuni la rețea pe care un anumit dispozitiv le realizează prin serviciul său de date, inclusiv browsere web sau clienți de e-mail.

Potrivit cercetătorilor, nu este nevoie decât de un singur mesaj tip SMS pentru a avea acces la e-mailurile unui utilizator. În acest tip de atacuri, un agent poate determina un utilizator să obțină noi setări pentru telefonul său, totul fiind realizat de la distanță. Acestea pot determina diferite lucruri, printre care acceptarea unor setări care direcționează tot traficul de Internet către obținerea tuturor e-mailurilor printr-un proxy controlat de hackeri.

Mai mult, oricine este conectat la o rețea poate fi ținta clasei de atacuri de phishing, ceea ce înseamnă că a fi conectat la o rețea Wi-Fi nu este o condiție pentru a obține date private de e-mail.

La fel ca și în cazul configurării unui proxy pentru o conexiune Wi-Fi, setările proxy pentru rețeaua de date mobile nu sunt utilizate de fiecare aplicație instalată pe un anumit dispozitiv. În schimb, acest lucru depinde de aplicația care a fost proiectată pentru a intercepta conexiunile nesigure.Conform rezultatelor binecunoscutului cercetător în domeniul securității cibernetice de la Check Point, Slava Makkaveev, aceasta este o clasificare complet nouă a atacurilor de phishing adresate e-mailurilor. La început, clasificarea vulnerabilității s-a dovedit a fi extrem de dificilă, deoarece aceasta este o problemă specifică destul de profundă. Este, probabil, cel mai avansat atac de phishing la care e-mailurile au fost supuse până în prezent.

Revenind la punctele slabe pe care Check Point le-a identificat în cadrul mesajelor de autentificare, aparent specificațiile privind standardul industriei nu obligă furnizorii de date mobile să autentifice corect mesajele de configurare folosind USERPIN, NETWPIN sau alte metode. Drept urmare, un destinatar al mesajului (respectiv utilizatorul vizat) nu poate verifica dacă mesajul de configurare ce cuprinde setări noi provine de la un operator legitim de rețea, sau un posibil atacator, lăsând astfel posibilitatea atacatorilor de a exploata această slăbiciune.
Ce este mai periculos este faptul că oricine poate achiziționa un dongle USB ce nu valoarează mai mult de $10 și cu care se pot trimite mesaje false de configurare. Mai mult, cu ajutorul lui se poate executa un atac de phishing pe scară largă. Nici măcar nu este nevoie de un echipament special pentru a efectua atacul.

Mesajele de phishing privind configurarea rețelei de date mobile pot fi fie direcționate (și urmate de un text personalizat, special adaptat pentru a înșela un anumit destinatar), sau trimise mai multor utilizatori, plecând de la presupunerea că cel puțin unul dintre aceștia va accepta noile configurări fără a le contesta autenticitatea.

Mai mult, cercetătorii au raportat descoperirile către furnizorii de dispozitive Android afectate în luna martie 2019. Ulterior, companiile Samsung și LG au abordat această problemă într-un raport de securitate în lunile mai și iulie.

În prezent, Huawei intenționează să remedieze problema în următoarea generație de smartphone-uri din seria Mate sau P, în timp ce Sony a refuzat să recunoască vulnerabilitatea, precizând că dispozitivele lor respectă specificațiile necesare configurării sigure.

Chiar și după obținerea patch-urilor, cercetătorii le-au recomandat utilizatorilor să nu aibă încredere în mesajele primite de la operatorii de telefonie mobilă sau cele ce conțin setările APN disponibile pe Internet și care pretind că ajută utilizatorii să rezolve problemele apărute în serviciile operatorului de date.

No Comments

Post a Comment

Comment
Name
Email
Website