HACKER KÖNNEN SICH ÜBER EINE TEXTNACHRICHT ZUGANG ZU IHREN ANDROID-SMARTPHONES VERSCHAFFEN

Kürzlich wurde eine neue Sicherheitslücke in Android-Smartphones bekannt, die Nutzer anfällig für Hacker macht. Diese Schwachstelle ermöglicht es ihnen, per Textnachricht in Smartphones einzudringen.

Was bedeutet Provisioning Message?

OMA CP steht für Open Mobile Alliance Client Provisioning. Der Prozess des Sendens einer OMA CP-Nachricht wird als „Provisioning“ bezeichnet und findet jedes Mal statt, wenn ein neues Gerät mit dem Netz eines Mobilfunkbetreibers verbunden wird oder wenn der Mobilfunkanbieter Änderungen an seinen internen Systemen vornimmt.

Die Schwachstelle wurde von Check Point Research im mobilen Android-Betriebssystem von Marken wie Samsung, Huawei, LG, Sony und anderen entdeckt. Der Fall wird als „fortgeschrittener Phishing-Angriff“ bezeichnet.

Wie funktioniert er? Schauen wir uns das Ganze einmal genauer an

Dem Bericht zufolge verwenden die betroffenen Smartphones die Over-the-Air (OTA)-Bereitstellung, bei der die Netzbetreiber netzspezifische Einstellungen senden, wenn ein neues Telefon dem Netz beitritt. Obwohl der Bericht besagt, dass der Industriestandard für die OTA-Bereitstellung, die Open Mobile Alliance Client Provisioning (OMA CP), nur begrenzte Authentifizierungsmethoden vorsieht, können Remote-Agenten diesen Umstand dennoch ausnutzen. Sie können eine betrügerische OMA CP-Nachricht an die Benutzer senden, und sobald der Benutzer diese akzeptiert, kann dies gefährlich sein, da der Internetverkehr an den Proxy-Server des Hackers weitergeleitet werden könnte.

Der Bericht zeigt auch, dass Samsung-Geräte am anfälligsten für solche Tricks sind, da sie keine Authentizitätsprüfung für Absender von OMA-CP-Nachrichten haben. Sobald der Hacker die OMA-CP-Nachricht sendet und der Nutzer sie unwissentlich akzeptiert, kann jede beliebige Schadsoftware auf dem Gerät installiert werden.

Andere Marken wie Huawei, LG und Sony verfügen zwar über ein geeignetes Authentifizierungsverfahren, aber dennoch benötigen Hacker lediglich die internationale Mobilfunkteilnehmerkennung (IMSI) des Empfängers, um dessen Identität zu überprüfen. Und wie schwierig ist es, diese IMSI-ID zu bekommen? Nicht sehr schwer.

Hacker können die IMSI-ID auf viele Arten erhalten, z. B. durch die Entwicklung einer Android-App, die nach der Installation auf dem Gerät Zugriff auf die IMSI-ID des Benutzers erhält.

Dem Bericht zufolge ist es nicht notwendig, dass ein Hacker die IMSI-ID in Erfahrung bringt. Sie können sogar den umgekehrten Weg gehen. Sie können eine Textnachricht als Netzbetreiber senden und die Nutzer auffordern, eine „pin-geschützte OMA CP-Nachricht “ zu akzeptieren. Sobald der Nutzer die geforderte PIN eingibt, kann der Hacker automatisch eine bösartige Software installieren.

Dem Bericht zufolge hat LG diese Schwachstelle eingeräumt und eine Korrektur veröffentlicht, und auch von Huawei wird erwartet, dass das Problem in den kommenden Modellen der Mate- und P-Serie behoben wird. Sony hingegen hat diese Sicherheitslücke noch nicht bestätigt.