צ'ק פוינט איתרה פרצת אבטחה באנדרואיד

חברת אבטחת המידע הישראלית גילתה פרצה שאפשרה להאקרים לשלוח מסרון בשם היצרן ולפרוץ למידע שעל הטלפונים • מרבית היצרניות תיקנו את הבעיה

צילום אילוסטרציה: GettyImages // צילום אילוסטרציה: GettyImages

חוקרי אבטחת המידע של צ'ק פוינט איתרו היום (רביעי) בעיות אבטחה שחושפות טלפונים ניידים מסוג אנדרואיד להתקפות סמס-פישינג מתקדמות.

מדובר במכשירי טלפונים של כמה מהיצרניות המובילות בעולם - סמסונג, וואווי, LG וסוני. יצרניות הטלפונים הניידים הנפוצים בעולם מסוג אנדרואיד משתמשות בפרוטוקול שנועד לעדכן את מכשירי הסלולר מרחוק דרך שליחת סמס ייעודי ללקוחות. הסמס הזה מאפשר להן לבצע את העדכון בכפוף ללחיצת אישור מצד הלקוחות.

אולם חוקרי אבטחת המידע של צ'ק פוינט גילו בעיות אבטחה חמורות ביישום הפרוטוקול הזה, שמאפשרות למעשה להאקרים לשלוח בעצמם סמס זהה לסמס של היצרניות. בכפוף לאישור של הלקוחות, שכלל לא יכולים לדעת שמדובר בסמס מתחזה, הפירצה מאפשרת להאקרים לבצע העברה של כל מידע שקיים על הטלפון הסלולרי, ובכלל זאת אנשי קשר, מיילים והודעות באמצעות התקפה מוכרת.

"בעיות אבטחה חמורות ומסוכנות"

צ'ק פוינט פנתה ליצרניות עם המידע ומרביתן תיקנו את הבעיה באופן שמקשה ו/או מונע את השימוש של ההאקרים בהתקפה זו דרך משלוח סמס. היצרניות סמסונג, וואווי ו-LG הפיצו עדכוני אבטחה מתאימים ללקוחותיהן ברחבי העולם ולקוחותיהן מוגנים מהתקפה אפשרית זו.

סלבה מקביב, חוקר סייבר בתחום המובייל, שאיתר את בעיות האבטחה, התייחס למחקר ואמר: "הפופולריות של טלפונים מסוג אנדרואיד הופכת בעיות אבטחה מסוג זה שנמצא כחמורות ומסוכנות. הן למעשה מאפשרות לגורמים עוינים להשתלט מרחוק ובקלות על היקפי מידע גדולים המצויים על המכשירים הסלולריים ואין ללקוחות כל דרך לדעת שההתקפה קרתה. אישור קבלת סמס, שנראה רגיל לחלוטין, פותח את המכשיר באמצעות הפרוטוקול הזה להתקפה רחבה ומסוכנת".

 

טעינו? נתקן! אם מצאתם טעות בכתבה, נשמח שתשתפו אותנו

כדאי להכיר