Check Point Research entdeckte eine Sicherheitslücke in Android-basierten Smartphones von Samsung, Huawei, LG, Sony und anderen Herstellern. Die Geräte sind dadurch anfällig für Phishing-Angriffe. Die betroffenen Mobiltelefone nutzen OTA-Bereitstellung (Over-the-Air), über die Mobilfunkbetreiber netzwerkspezifische Einstellungen auf ein neues Gerät übertragen können, das ihrem Netzwerk beitritt.
Check Point Research stellte jedoch fest, dass der Industriestandard für die OTA-Bereitstellung, das Open Mobile Alliance Client Provisioning (OMA CP), nur begrenzte Authentifizierungsmethoden beinhaltet. Angreifer können dies ausnutzen, um sich als Netzbetreiber auszugeben und irreführende OMA CP-Nachrichten an die Benutzer zu senden. Die Nachricht fordert die Benutzer auf, Einstellungen für ihren Netzwerkbetrieb zu akzeptieren, die aber, beispielsweise, ihren Internetverkehr über einen Proxy-Server des Hackers leiten.
So sind bestimmte Samsung-Telefone für diese Form des Phishing-Angriffs am anfälligsten, da sie keine Authentizitätsprüfung für Absender von OMA CP-Nachrichten besitzen. Der Benutzer muss nur die Anfrage akzeptieren und der Schad-Code wird installiert, ohne dass der Absender seine Identität nachweisen muss.
Huawei, LG und Sony Telefone haben zwar eine Form der Authentifizierung an Bord, aber Hacker benötigen nur die International Mobile Subscriber Identity (IMSI) des Empfängers, um ihre Identität selbstständig zu ‚bestätigen‘. Angreifer können die IMSI eines Opfers auf verschiedene Arten erhalten, einschließlich der Erstellung einer betrügerischen Android-App, welche die IMSI eines Telefons ausliest, sobald die Anwendung installiert wurde.
Der Angreifer kann sogar die Notwendigkeit einer IMSI umgehen, indem er dem Benutzer eine Textnachricht sendet, in der er sich als Netzbetreiber ausgibt und den Nutzer auffordert, eine PIN-geschützte OMA CP-Nachricht zu akzeptieren. Wenn der Benutzer dann die angegebene PIN-Nummer eingibt, kann der CP ohne IMSI installiert werden.
Im März gaben die Forscher ihre Ergebnisse an die betroffenen Anbieter weiter:
+ Samsung hat in seinem Security Maintenance Release für Mai (SVE-2019-14073) bereits einen Fix für diesen Phishing-Flow aufgenommen
+ LG hat seinen Fix im Juli (LVE-SMP-190006) veröffentlicht
+ Huawei plant, UI-Fixes für OMA CP in die nächste Generation von Smartphones der Mate-Serie oder P-Serie aufzunehmen
+ Sony weigerte sich, die Schwachstelle anzuerkennen und erklärte, dass ihre Geräte der OMA CP-Spezifikation entsprechen.