Chi utilizza il cosiddetto “provisioning over-the-air” è soggetto ad un rischio grave inerente la security dei dispositivi ospiti. I malintenzionati che sfruttano questa opzione possono entrare nel telefono attraverso software dannoso. Gli esperti Check Point Research hanno individuato una limitazione per quanto riguarda il fattore di autenticazione per l’aggiornamento delle impostazioni di rete via SMS.
Dietro un ipotetico messaggio di setting potrebbe celarsi l’hacker di turno che, fingendosi l’operatore, imposta parametri errati per le impostazioni OMA CP. Il rischio è quello di essere dirottati verso reti non sicure che raccolgono dati personali e credenziali di accesso ai siti ed alle app. La presenza di un server proxy malevole gioca a nostro sfavore minando la riservatezza personale e la sicurezza ad ampio raggio.
La vulnerabilità riguarda soprattutto i detentori dei suddetti dispositivi con Samsung quale portabandiera della mancata sicurezza. Questi dispositivi, difatti, non hanno un controllo di autenticità per i mittenti di messaggi OMA CP. Per contro, invece, Huawei, LG e Sony sono dotati di un sistema di autenticazione MSI correlato. Può essere aggirato solo se a conoscenza del codice segreto, comunque difficile da raggiungere.
“La vulnerabilità è davvero critica” ha dichiarato uno dei ricercatori “e deve essere affrontata presto, vista la diffusione dei dispositivi Android”.
Samsung sembra aver già risolto l’inconveniente con la patch correttiva siglata SVE-2019-14073 rilasciata a maggio. Lo stesso per LG, che ha provveduto con il corretivo di luglio avente codice LVE-SMP-19000. Huawei, invece, è ancora al lavoro con Sony che ha disconosciuto l’errore affermando la conformità dei propri dispositivi agli standard di sicurezza imposti dalle specifiche OMA CP.