oma cp

Un Simple SMS OMA CP Permet d’Accéder à vos Emails

Des millions d’utilisateurs d’Android sont concernés par une attaque d’hameçonnage par SMS.

Quand vous insérez une nouvelle carte SIM dans votre téléphone et que vous vous connectez au réseau mobile pour la première fois, votre opérateur a tendance à envoyer un message contenant les paramètres de réseau requis pour se connecter aux services de données.

La plupart des gens ne font pas attention aux paramètres se trouvant dans ces messages OMA CP(Open Mobile Alliance Client Provisioning).

Il devrait faire attention car installer les mauvais paramètres pourrait mettre leurs données en danger et permettre à des pirates d’espionner leurs communications.

Les opérateurs envoient des messages OMA CP (Open Mobile Alliance Client Provisioning) contenant des paramètres APN, ainsi que d’autres configurations dont votre smartphone a besoin pour se connecter à la passerelle entre le réseau mobile de votre opérateur et les services Internet publiques.

Pour les paramètres APN, la configuration inclut un champ pour configurer un proxy HTTP qui acheminera votre trafic web, mais la plupart des opérateurs utilisent des proxys qui n’ont pas besoin que ce champ soit rempli.

oma cp sms apn paramètres

En plus des paramètres de proxy, les messages OMA CP peuvent aussi inclurent des configurations pour les paramètres suivant:

  • serveur de message MMS,
  • Adresse de proxy,
  • Page d’accueil du navigateur et marque-pages,
  • Serveur d’email,
  • Serveurs d’annuaire pour la synchronisation des contacts et calendrier, etc…

Selon un nouveau rapport de Check Point, les messages OMA CP implémenté par certains fabricants—y compris Samsung, Huawei, LG et Sony—peuvent permettre à des pirates de pousser des utilisateurs à mettre à jour les paramètres de leur appareil avec des serveurs proxys malveillants.

Ces pirates pourraient donc intercepter les connexions au réseau d’un appareil ciblé.

“Il suffit d’un seul SMS pour obtenir un accès complet à vos emails,” a déclaré le chercheur.

“Dans ces attaques à distance, un pirate peut pousser les utilisateurs à accepter des nouveaux paramètres qui, par exemple, achemine tout leur trafic Internet pour subtiliser des emails via un proxy contrôlé par le pirate.”

“De plus, il faut juste que vous soyez connecté au réseau mobile pour être la cible de ce genre d’attaque d’hameçonnage, il n’est pas nécessaire d’être connecté à un réseau Wi-Fi pour que vos données soit malicieusement extraite par des cybercriminels.”

Cependant, tout comme la mise en place d’un proxy pour une connexion Wi-Fi, les paramètres de proxy pour les réseaux de données mobile ne sont pas utilisé par toutes les applications installées sur l’appareil ciblé. Cela dépend donc de quelles applications ont été conçues pour accepter le proxy configuré fourni par l’utilisateur.

Il faut aussi noter que le serveur proxy n’est pas capable de décrypter les connexions HTTPS. Cette attaque cible donc les données transitant sur des connexions non-sécurisées.

sms opm cp message

“Ceci est une toute nouvelle classe d’attaques d’hameçonnage sur nos emails,” a déclaré Slava Makkaveev, chercheur en sécurité de Check Point. “Il a été difficile classer cette vulnérabilité au début car c’est un problème de spécificité profond. C’est probablement l’attaque d’hameçonnage la plus avancé que l’on ait vu.”

Les faiblesses identifiées sont dans l’authentification des messages OMA CP, les standards de sécurité requis par l’industrie ne force pas les opérateurs à authentifier correctement ce genre de messages.

Au final, le destinataire du message(utilisateur ciblé) ne peut pas vérifier si le message OMA CP vient vraiment de son opérateur ou d’un imposteur.

“N’importe qui pourrait acheter une clé USB 4G, envoyer des faux messages OMA CP, et exécuter une attaque d’hameçonnage. Il n’y a pas besoin d’équipement spécial pour cette attaque,” ont expliqué les chercheurs.

“Les messages d’hameçonnages CP peuvent être très ciblé, précédé d’un message personnalisé pour tromper un destinataire particulier, ou envoyer en masse, en supposant que quelques destinataires sont assez naïfs pour accepter les paramètres sans se poser de question sur leur authenticité.”

Comment ont réagi les fabricants face à cette faille concernant les messages OMA CP?

Les chercheurs ont partagé leurs trouvailles avec les fabricants de smartphone Android en Mars 2019. Samsung et LG ont adressé le problème dans leurs maintenances de sécurité de Mai et Juillet.

Huawei prévoit de faire le nécessaire dans leur prochaine génération de smartphone de la série Mate ou de la série P, alors que Sony a refusé de reconnaître le problème, déclarant que leurs smartphones suivant la spécification pour les messages OMA CP.

Même avec ces patchs, les chercheurs ont recommandé aux utilisateurs de ne pas avoir une confiance aveugle aux messages venant de leurs opérateurs ou aux paramètres APN disponibles sur Internet.

Si cet article vous a plu, jetez un œil à notre article précédent.

Poster un Commentaire

avatar
  S’abonner  
Notifier de