Libero
SICUREZZA INFORMATICA

Falla negli SMS: a rischio smartphone Samsung, Huawei, LG e Sony

I ricercatori di Check Point hanno scoperto una falla di sicurezza che colpisce gli smartphone Android e li rende vulnerabili agli hacker. Come difendersi

phishing Fonte foto: Shutterstock

I ricercatori di Check Point, azienda israeliana esperta in sicurezza informatica, hanno scoperto una vulnerabilità che colpisce gli smartphone Android dei produttori più famosi: Samsung, Huawei, LG e Sony. Si tratta di una falla di sicurezza informatica che colpisce il sistema “provisioning over-the-air“, ossia quello utilizzato dagli operatori di rete per impostare da remoto alcune specifiche di rete di uno smartphone che entra a far parte del loro network.

Gli hacker possono sfruttare questa falla, mascherarsi da operatori telefonici e infettare lo smartphone degli utenti tramite un semplice messaggio SMS che installa un malware o un virus. In questo modo i pirati informatici prendono il controllo del dispositivo e possono utilizzare lo smartphone da remoto per le loro attività illecite. Ma non solo. Possono anche dirottare il traffico internet e rubare i dati personali dell’utente. Per potersi difendere da questo particolare tipo di attacco hacker è necessario installare una soluzione di sicurezza che sia in grado di riconoscere il phishing e tutti i suoi derivati.

I produttori di smartphone sono scesi in campo e hanno rilasciato delle patch di sicurezza che riescono a bloccare gli attacchi hacker attraverso il provisioning OTA: i dispositivi Samsung sono protetti fin dallo scorso marzo, mentre LG ha rilasciato le patch di sicurezza a luglio. Nei prossimi mesi arriverà la patch di sicurezza anche per i dispositivi Huawei.

Come funziona l’attacco phishing via SMS

Si tratta di un attacco hacker abbastanza evoluto e difficile da contrastare. I pirati informatici sfruttano una falla presente nella sicurezza del “provisioning over-the-air”, il sistema utilizzato dagli operatori telefonici per impostare da remoto alcune specifiche di rete quando uno smartphone entra a far parte per la prima volta della loro infrastruttura. I ricercatori di Check Point hanno scoperto che il provisioning OTA per funzionare utilizza uno standard, l’Open Mobile Alliance Client Provisioning (OMA CP), che sfrutta dei sistemi di autenticazioni non sicura. 

Gli hacker possono sfruttare le falle presenti nell’OMA CP per mascherarsi da operatori telefonici, inviare dei messaggi agli utenti in cui li si invita ad accettare le modifiche di rete per far funzionare meglio lo smartphone e accedere indisturbati all’interno del dispositivo, prendendone il possesso. In questo modo i pirati informatici possono installare virus oppure utilizzare lo smartphone per scopi illeciti.

I ricercatori di Check Point hanno stabilito che gli smartphone più vulnerabili ai messaggi OMA CP sono quelli di Samsung, perché non hanno un controllo di autenticità del mittente. L’azienda sudcoreana, però, è già scesa in campo e a marzo ha rilasciato una patch di sicurezza che risolve la falla. I dispositivi di Huawei, Sony e LG utilizzano un sistema di autenticazione più evoluto, ma ugualmente hackerabile: i pirati informatici devono solo ottenere il codice International Mobile Subscriber Identity (IMSI) per poter accedere indisturbati allo smartphone. Per ottenere l’IMSI basta installare un’app malevola sul dispositivo oppure convincere l’utente a condividerlo attraverso un’e-mail phising.

Come difendersi dall’attacco phising

Check Point ha avvertito i produttori di smartphone che hanno provveduto a sistemare la falla. Come detto, Samsung ha rilasciato una patch di sicurezza a marzo, mentre LG lo ha fatto a luglio, mentre Huawei implementerà la fix sui prossimi dispositivi Mate e della serie P. Sony, invece, non ha riconosciuto la vulnerabilità.

Un modo per difendersi dall’attacco phishing via SMS è installare una soluzione di sicurezza in grado di proteggere lo smartphone dai messaggi OMA CP dannosi. Sul Google Play Store sono tanti gli antivirus Android disponibili, anche gratuiti.