تازه های تکنولوژی

سوءاستفاده هکرها از پیامک تنظیمات MMS و دیتا

همه ما با پیام هایی تحت عنوان provisioning message یا همان تنظیمات MMS و دیتا که توسط اپراتورهای موبایل ارسال میشوند، آشنا هستیم. این پیام ها میتوانند توسط هکرها مورد سوء استفاده قرار بگیرند.

به گزارش سرویس اخبار فناوری و تکنولوژی تک نیوز و به نقل از ZDNet ، اپراتورها زمانی که تنظیمات خود را تغییر میدهند اقدام به ارسال provisioning message میکنند . البته برخی از شرکت ها نیز با استفاده از این قابلیت گوشی های خود را مدیریت کرده و این تنظیمات را روی تمامی دستگاهها اعمال میکنند.

موسسه امنیت سایبری چک پوینت با بررسی همه شرکت های تولید کننده گوشی های همراه معتقد است که 4 تولید کننده استانداردهای امنیتی را رعایت نکرده اند. که در بین این شرکت ها سامسونگ راحت تر از بقیه و بدون تائید و اعتبارسنجی تمامی پیام ها را قبول کرده است. ال جی ، هوآوی و سونی امن تر بنظر میرسند. و نیاز به تهیه کد IMSI دارند. IMSI یک رشته کد 64 بیتی ویژه هر دستگاه است. اپراتورها سرویس های پولی را ارائه می کنند که از طریق آن خدمات دهنده های مخابراتی ثالث می توانند شماره تلفن را به کد IMSI تبدیل کنند. امروزه اکثر اپلیکیشن ها قادرند به این کدها دسترسی پیدا کنند. به همین دلیل هکرها با استفده از اپلیکیشن های تقلبی میتوانند به IMSI دسترسی پیدا کرده و کاربر را با پیام های جعلی OMA CP هدف قرار دهند.

البته شرکت های نامبرده از این آسیب پذیری اطلاع پیدا کرده و دربروزرسانی های خود این آسیب را رفع کردند. به جز سونی که هنوز اقدامی در این زمینه انجام نداده است.

اما این اقدام از سوی هکرها چگونه انجام میگیرد؟ هکرها برای حمله به دستگاه کاربران باید تائید کاربر را همراه داشته باشند. یعنی کاربر باید این پیام ها را لمس کند. اما از طرف دیگر هکرها می توانند هویت فرستنده را جعل کرده و کاربران را فریب دهند. چک پوینت پیشنهاد کرده که اپراتورهای موبایل، OMA CP را در سطح شبکه غیر فعال کنند تا فقط خود قادر به ارسال آنها به کاربران باشند. و به کاربران نیز پیشنهاد میشود از اجرای این پیام ها خودداری کنند و تنها در صورت نیاز با تماس به اپراتور درخواست ارسال این تنظیمات را صادر کنند.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

سوال امنیتی زیر را پاسخ دهید *