Según ha dado a conocer la revista Forbes el día de hoy (4 de Septiembre de 2019), los investigadores de la empresa de seguridad israelí Check Point, una vulnerabilidad crítica que es estúpidamente simple de explotar deja a los teléfonos inteligentes Android abiertos a ataques por SMS que podrían exponer todo tus correo electrónico a un cibercriminal.
Como si eso no fuera lo suficientemente malo, los smartphones que se consideran más vulnerables son aquellos de los principales fabricantes entre ellos Samsung, Huawei, LG y Sony. Lo cual repesenta más del 50% del mercado de smartphones Android. Dado que se considera que en julio del 2019, había tres mil millones de usuarios de smartphones en todo el mundo, y la cuota del mercado de Android se estima en un 76%, la investigación sugiere que hasta 1,250 millones de usuarios de Android están en riesgo.
Cada vez que se inserta una nueva SIM en un teléfono y se conecta a su red celular por primera vez, el operador móvil lo configura automáticamente o le envía un mensaje que contiene la configuración específica de la red requerida para conectarse a los servicios de datos.
Cuando lo ha hecho manualmente en su dispositivo (como es necesario en el caso de algunos operadores móviles virtuales), ¿alguna vez ha notado qué configuraciones incluyen estos mensajes, técnicamente conocidos como mensajes OMA CP (Open Mobile Alliance Client Provisioning )?
Bueno, la mayoría de los usuarios nunca se preocupan por eso mientras que los servicios de Internet móvil funcionan sin problemas. El famoso plug and play.
Pero deberíamos de preocuparnos por estas configuraciones, ya que la instalación de configuraciones no confiables puede poner en riesgo la privacidad de tus datos, permitiendo que los atacantes remotos espíen sus comunicaciones de datos.
Los operadores móviles envían estos mensajes OMA CP que contienen configuraciones APN, que tu teléfono necesita para establecer una conexión a la puerta de enlace (gateway) que conecta la red móvil de tu operador con la Internet pública.
Esta configuración incluye un campo opcional para configurar el proxy HTTP que puede enrutar su tráfico web a través de él, pero muchos operadores usan servidores proxy transparentes que ni siquiera requieren que se configure este campo.
Por ejemplo aquí la configuración de red LTE usada en mi smartphone para la red de TMobile:
Según el informe de Check Point compartido con Forbes, los mensajes de aprovisionamiento débilmente autenticados implementados por algunos fabricantes de dispositivos, incluidos Samsung, Huawei, LG y Sony, pueden permitir que los ciberdelincuentes engañen a los usuarios para que actualicen la configuración de APN de su dispositivo para que se conecten con un servidor proxy controlado por un atacante .
Esto, a su vez, podría permitir a los atacantes interceptar fácilmente algunas conexiones de red que un dispositivo victima de este ataque realiza a través de su servicio de soporte de datos, incluidos los navegadores web y los clientes de correo electrónico integrados.
¿Cuánto riesgo real representa esta vulnerabilidad de seguridad para los smartphones Android?
Según Ed Tucker, cofundador de la empresa Human Firewall, declaró a Forbes que aunque “la capacidad de reconfigurar efectivamente la configuración del dispositivo para redirigir el tráfico a un destino elegido por el adversario no es una nueva amenaza“, es la escala de masa potencial de este ataque lo que debería hacer que la gente se siente y tome nota. Especialmente porque Tucker también dice que los usuarios tienen más probabilidades de caer en el phishing basado en SMS que la vía tradicional del phishing a través del correo electrónico. “Tenga en cuenta una alerta de dispositivo que indique nuevas configuraciones“, dice Tucker, “y cuántos usuarios incluso se detendrán y pensarán, y mucho menos reconocerán el riesgo potencial que implica aceptar ciegamente la autenticidad del mensaje“.
Volviendo a las debilidades que los investigadores de Check Point identificaron en la autenticación de los mensajes de aprovisionamiento, las especificaciones que el estándar de la industria recomienda para que el aprovisionamiento de OTA sea seguro no obliga a los operadores a autenticar adecuadamente los mensajes de CP utilizando USERPIN, NETWPIN u otros métodos.
Como resultado, un destinatario del mensaje (objetivo del ataque) no puede verificar si el mensaje OMA CP con la nueva configuración se originó en su operador de red o en un impostor, lo que brinda a los atacantes la oportunidad de explotar esta debilidad.
Así que esté atento y no acepte ningún mensaje SMS que lo invite a reconfigurar su accesso a la red móvil.