Estes ataques podem levar o utilizador a aceitar novas configurações maliciosas do seu telemóvel e que podem expô-lo a vários ataques, incluido hijacking do tráfego, isto é, o atacante pode configurar um proxy e redirecionar o tráfego do telemóvel do utilizador por esse mesmo proxy controlado pelo atacante.
Para efetuar este processo, o atacante utiliza o processo (OTA), que signfica "over-the-air", de forma a poder remotamente mudar as configurações dos telemóveis.
Investigadores da Checkpoint descobriram que grande parte dos fabricantes de telemóveis Android implementam um mecanismo de autenticação fraco no serviço de OMA CP (Open Mobile Alliance Client Provisioning). Estas mensagens contêm as configurações de APN que os telemóveis precisam para estabelecer uma conexão ao gateway entre a rede do fornecer de telecomunicações e a Internet pública. Uma APN é essencialmente uma gateway que está entre a rede do telemóvel (pode ser GSM, 3G, 4G, GPRS, etc) e outra rede de computadores como a Internet.
Para que este tipo de ataque seja bem sucedido, os atacantes precisam de enviar mensagens OMA CP, além de mensagens binárias com um modem de GSM. Regra geral, um modem GSM e um simples script para que se consiga criar o OMA CP.
Mudanças que podem ser efetuadas com o OMA CP:
- serviço de MMS
- Endereço do Proxy
- Homepage do Browser e favoritos
- Servidor de email
- Servidores de diretório para a sincronização dos contactos e do calendário
No entanto, esta técnica não seria eficaz caso o atacante quisesse, por exemplo, desencriptar conexões por HTTPS.
De acordo com os fabricantes, a solução para este problema apenas virá no próximo ano.
Mais informações: https://www.techradar.com/news/over-a-billion-android-phones-vulnerable-to-phishing-attack