Faille SMS : les smartphones Samsung, Huawei, LG et Sony à risque


Les chercheurs de Check Point ont découvert une faille de sécurité qui affecte les smartphones Android et les rend vulnérables aux pirates. Comment se défendre

Les chercheurs de l'expert israélien en cybersécurité Check Point ont découvert une vulnérabilité affectant les smartphones Android des fabricants les plus populaires : Samsung, Huawei, LG et Sony. La faille affecte le système de "provisionnement over-the-air", qui est utilisé par les opérateurs de réseau pour définir à distance certaines spécifications de réseau pour un smartphone qui rejoint leur réseau.

Les pirates peuvent exploiter cette faille, en se faisant passer pour des opérateurs téléphoniques et en infectant les smartphones des utilisateurs avec un simple SMS qui installe un malware ou un virus. De cette façon, les pirates prennent le contrôle de l'appareil et peuvent utiliser le smartphone à distance pour leurs activités illicites. Mais ce n'est pas tout. Ils peuvent également détourner le trafic Internet et voler les données personnelles de l'utilisateur. Pour pouvoir se défendre contre ce type particulier d'attaque de pirates, il est nécessaire d'installer une solution de sécurité capable de reconnaître le phishing et tous ses dérivés.

Les fabricants de smartphones sont montés au créneau et ont publié des correctifs de sécurité capables de bloquer les attaques de pirates par provisionnement OTA : les appareils Samsung sont protégés depuis mars dernier, tandis que LG a publié des correctifs de sécurité en juillet. Les appareils Huawei recevront également des correctifs de sécurité dans les mois à venir.

Comment fonctionne l'attaque de phishing par SMS

Il s'agit d'une attaque de pirates assez avancée et difficile à contrer. Les pirates exploitent une faille de sécurité dans l'"approvisionnement en ligne", le système utilisé par les opérateurs téléphoniques pour définir à distance certaines spécifications du réseau lorsqu'un smartphone rejoint leur infrastructure pour la première fois. Les chercheurs de Check Point ont découvert que le provisionnement OTA utilise une norme, Open Mobile Alliance Client Provisioning (OMA CP), qui exploite des systèmes d'authentification non sécurisés pour fonctionner.

Les pirates peuvent exploiter les failles d'OMA CP pour se faire passer pour des opérateurs téléphoniques, envoyer des messages aux utilisateurs leur demandant d'accepter des modifications du réseau pour que leur smartphone fonctionne mieux, et obtenir un accès non perturbé à l'appareil et en devenir propriétaire. Cela permet aux pirates d'installer des virus ou d'utiliser le smartphone à des fins illicites.

Les chercheurs de Check Point ont déterminé que les smartphones les plus vulnérables aux messages OMA CP sont ceux de Samsung, car ils ne disposent pas d'un contrôle d'authenticité de l'expéditeur. Toutefois, l'entreprise sud-coréenne a déjà pris des mesures et publié en mars un correctif de sécurité qui corrige la faille. Les appareils de Huawei, Sony et LG utilisent un système d'authentification plus avancé, mais sont toujours piratables : il suffit aux pirates d'obtenir le code IMSI (International Mobile Subscriber Identity) pour avoir un accès illimité au smartphone. L'IMSI peut être obtenu en installant une application malveillante sur l'appareil, ou en convainquant l'utilisateur de le partager via un email de phishing.


Comment se défendre contre l'attaque de phising

Check Point a mis en garde les fabricants de smartphones, qui ont depuis corrigé la faille. Comme mentionné, Samsung a publié un correctif de sécurité en mars, tandis que LG l'a fait en juillet, et Huawei mettra en œuvre le correctif sur les prochains appareils des séries Mate et P. Sony, cependant, n'a pas reconnu la vulnérabilité.

Une façon de se défendre contre l'attaque de phishing par SMS est d'installer une solution de sécurité qui peut protéger votre smartphone des messages malveillants OMA CP. Il existe de nombreux antivirus Android disponibles sur le Google Play Store, dont certains sont gratuits.


Laisser un commentaire