Check Point ha encontrado un fallo de seguridad que afecta a dispositivos Android y deja a sus usuarios vulnerables frente a potenciales ataques avanzados de phishing. Esta vulnerabilidad ha sido catalogada como crítica pues Check Point Research descubrió que el protocolo estándar del sector para el aprovisionamiento OTA, a través del cual los operadores de redes móviles pueden desplegar
configuraciones específicas de red en cada nuevo teléfono que se une a su red.
Sin embargo, el Open Mobile Alliance Client Provisioning (OMA CP), incluye métodos de autenticación limitados lo que supone que un cibercriminal pueda, de forma remota, suplantar la identidad de cualquier operador de red y enviar falsos mensajes OMA CP a los usuarios, con el objetivo de engañarles para que acepten configuraciones maliciosas que, por ejemplo, enrutan su tráfico de Internet a través de un servidor
proxy propiedad del hacker.
Parece que ciertos modelos de Samsung son los más vulnerables a esta forma de ataque de phishing porque no tienen un control de autenticidad para los remitentes de mensajes OMA CP. El usuario sólo necesita aceptar el CP y el software malicioso se instalará sin que el remitente tenga que probar su identidad.
Por otro lado, los dispositivos de marcas como Huawei, LG y Sony sí tienen una forma de autenticación, pero los cibercriminales sólo necesitan el código de identificación único para cada dispositivo de telefonía móvil integrado en la tarjeta SIM del destinatario para confirmar su identidad. Con lo que si un cibercriminal consigue obtener este código podría hacerse con el control del terminal. No es de extrañar entonces que Slava Makkaveev, Investigador de Seguridad de Check Point Software

Technologies asegure que “se trata de una vulnerabilidad crítica que debe ser abordada, dada la importancia de Android”.
De todas formas, los investigadores de Check Point compartieron en marzo sus hallazgos con los distintos proveedores afectados y todos han lanzado ya una solución para este flujo de phishing, a excepción de Huawei que planea incluir soluciones de interfaz de usuario para OMA CP en la próxima generación de smartphones de la serie Mate o de la serie P y Sony que, según afirman desde Check Point, se negó a reconocer la vulnerabilidad, afirmando que sus dispositivos siguen la especificación OMA CP.

About Author

Desiree Rodriguez

Responsable de Globb Security France y España. Periodista, Comunicadora Audiovisual y editora. Antes de unirse a GlobbTV, desarrolló la mayor parte de su carrera profesional en el grupo editorial de Madiva. Twitter: @Drodriguezleal.

Deja un comentario