Эксперты израильской компании Check Point нашли уязвимость в смартфонах на платформе Android для фишинговых смс-атак.
При получении обновления устройства «по воздуху», для которого требуется подключение по Wi-Fi или 3G/4G, мобильные операторы могут рассылать на них нужные параметры, пишет «Коммерсантъ».
В компании пришли к выводу, что пользователи не имели возможности определить, пришло ли сообщение из доверенного источника. При этом злоумышленники могли перенаправить трафик через свой прокси-сервер и получать информацию с устройства.
В компании рассказали, что уязвимости были подвержены фактические все смартфоны на Android, включая Huawei, LG и Sony. Наиболее уязвимы оказались некоторые смартфоны Samsung, которые не имеют проверки подлинности для отправителей сообщений Open Mobile Alliance Client Provisioning.
Исследователи предупредили производителей смартфонов в марте 2019 года.
«Компания включила исправление, направленное на устранение этого фишингового потока, в свою версию обновления для обеспечения безопасности в мае»,— сообщили в пресс-службе Samsung. Компания также использует платформу Samsung Knox, которая встраивается во все мобильные устройства на этапе производства и обеспечивает защиту на всех уровнях, от микросхем до системного ПО, приложений и сетевых подключений, заверили в Samsung.
Samsung и LG выпустили обновления, Huawei планирует добавить их в следующее поколение смартфонов серии Mate или P. При этом в Sony отказались признать уязвимость.