Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie

Huawei- en Sony-smartphones zijn vatbaar voor aanval via 'providerinstellingen'

Smartphones van Huawei en Sony zijn volgens beveiligingsbedrijf Check Point vatbaar voor een aanval via de techniek waarmee providers instellingen voor mobiel internet naar nieuwe telefoons pushen. Samsung en LG hebben het lek inmiddels gedicht.

Check Point heeft de aanval getest op de Xperia XZ Premium en Huawei P10, maar het ligt voor de hand dat de aanval ook werkt op andere telefoons van deze merken. De kwetsbaarheden zaten ook in de LG G6 en diverse Samsung Galaxy-telefoons, waaronder de S9.

De aanval maakt gebruik van een gebrek aan authenticatie van 'oma cp'-berichten. Oma cp, Open Mobile Alliance Client Provisioning, is de standaard voor berichten waarmee providers bijvoorbeeld instellingen voor mobiel internet pushen naar een telefoon die net op het netwerk is gekomen. Gebruikers en telefoons kunnen lastig vaststellen of een bericht afkomstig is van een provider of van een kwaadwillende. Een usb-dongle van tien dollar of een telefoon in 'modem-modus' is genoeg om dergelijke berichten te sturen.

Gebruikers moeten wel op een knop drukken voordat de software instellingen vanuit een bericht installeert. Het is dus niet mogelijk om instellingen te wijzigen zonder tussenkomst van een gebruiker. Met het overnemen van de instellingen van mobiel internet is het mogelijk een proxyserver in te stellen, waardoor een aanvaller al het verkeer van het slachtoffer kan zien.

De fabrikanten weten sinds maart van het lek. Samsungs waren het meest vatbaar, omdat die alle berichten aan de gebruiker liet zien. De andere merken vereisen een imsi-nummer, een unieke identificatiecode van een mobiel apparaat, om het bericht door te geven aan een gebruiker. Daar kan een aanvaller omheen door een oma cp-bericht te sturen met pincode. Die pincode staat dan in een ander bericht.

Samsung en LG hebben patches uitgebracht, Huawei begint met patchen bij de volgende Mate-telefoons. Sony ontkent dat zijn toestellen vatbaar zijn voor de aanval, omdat de fabrikant zich zegt te houden aan de oma cp-specificatie. De Open Mobile Alliance heeft de kwetsbaarheid het volgnummer OPEN-7587 gegeven, zegt Checkpoint.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Arnoud Wokke

Nieuwsredacteur

04-09-2019 • 17:13

14 Linkedin

Reacties (14)

Wijzig sortering
Dus zolang ik geen netwerk wijzigingen pop ups toe sta kunnen ze mijn Sony niet overnemen? Vat ik het zo juist op?
In ieder geval niet op deze manier nee, dat heb je juist samengevat.
Klopt. Let wel: 4 van de 5 mensen snappen niet wat er gaande is en drukken tóch wel op OK/Yes.
Mijn ervaring bij de Sony XZ3 is juist dat er helemaal niets te accepteren/afwijzen valt.

Ik heb een Dual Sim. Zo nu en dan krijg ik een pop-up die zegt dat er nieuwe provider instellingen zijn geïnstalleerd en dat het toestel opnieuw moet worden geboot. Ik kan dan alleen op OK klikken en dan gaat hij rebooten. Niets af te wijzen of aan te passen. Daarna moet ik dan weer alles in de Dual-sim instellingen aanpassen, nog een keer rebooten en dan staat alles weer op het juiste kaartje/netwerk ingesteld.

Maar ik zie niet in hoe een derde hier tussen zou kunnen komen.

(Het lijkt te komen door een wat ouder sim-kaartje en kennelijk gaat het toestel als er even slecht contact is nieuwe netwerkinstellingen ophalen bij de andere provider.)
Sony ontkent dat hun smartphones vatbaar zijn. hmmm... Waarom zou checkpoint hierover liegen?
Sony bedoelt wellicht dat de de specs vatbaar zijn. Ze hebben enkel de kwetsbare specs geimplementeerd.
Maar dan zijn ze toch nog steeds kwetsbaar?
Het probleem is eerder dat je dit niet 'echt' kan fixen zonder functionaliteit die providers gebruiken te breken.

Ik gebruikte vroeger dikwijls de auto-configuratie via SMS van mijn provider om mijn access point en MMS in te stellen op mijn Sony-telefoon. Mijn provider was een MVNO, die niet automatisch de juiste instellingen in je telefoon had staan. Twee klikken op hun site en ik krijg netjes de configuraties toegestuurd. Veel providers sturen ze ook automatisch naar je telefoon wanneer ze de combinatie van IMEI en IMSI voor het eerst zien op hun netwerk. Zet Sony de code die deze berichten snapt uit, dan werkt deze flow plots niet meer.

Wat ze waarschijnlijk kunnen doen is een waarschuwing toevoegen die zegt de instellingen alleen te installeren als ze verwacht zijn, of iets in die aard. Je blijft wel rekenen op het verstand van de user natuurlijk, en dat is nooit een goed idee.

Het probleem zit in de standaard, niet echt in de implementatie ervan (behalve bij Samsung). Je kon hiermee waarschijnlijk zelfs op de meeste featurephones gewoon een proxy-APN installeren.

[Reactie gewijzigd door AmbroosV op 4 september 2019 17:43]

Omdat Check Point er alle belang bij heeft dat mensen zich bewust zijn van het feit dat er kwetsbaarheden bestaan. En mensen die weten of vermoeden dat hun systeem kwetsbaar is, zullen eerder geneigd zijn te investeren in beveiligingssoftware, en hé dat is toevallig, ik hoorde pas de naam van Check Point langskomen die voor zoiets waarschuwde - dat moet wel een betrouwbaar bedrijf zijn.

Je kunt je ook afvragen: waarom zou Sony het bagatelliseren? Omdat ze verwachten dat de kans op misbruik gering is en de kosten om het gat te dichten te hoog?

Feit is dat dit een kwetsbaarheid is die bestaat in een heleboel toestellen, sommigen worden nog actief ondersteund maar voor de meesten is de ondersteuningstermijn allang afgelopen. Die toestellen gaan dus niet meer gepatched worden. De laatste paar jaar zijn door bedrijven als Check Point met grote regelmaat van dit soort kwetsbaarheden naar buiten gebracht waar hetzelfde voor gold. Die werden breed uitgemeten in de media, en daarna hoorde je er eigenlijk niets meer over. Wil niet zeggen dat dat nu weer zo gaat natuurlijk, maar het geeft wel een beetje een trend aan...
Dit staat nu wel heel raar in het artikel. De titel zegt "Sony's zijn kwetsbaar", maar even verderop staat dat Sony ontkent dat de toestellen kwetsbaar zijn. Het wordt verder helemaal niet toegelicht.
Ik denk dat er wel degelijk een vulnerability is, en verwacht ook dat inderdaad van toepassing is op Sony telefoons. De reactie van Sony is denk ik een cultureel dingetje, fouten worden daar soms erg zwaar aangerekend. Ik denk dat ze daarom terug vallen op het feit dat ze de spec van OMA volgen en daarom dus niets fout doen. Zo kan de verantwoordelijkheid in ieder geval ergens anders gelegd worden.

Helaas geeft checkpoint in hun post alleen aan dat Sony de kwetsbaarheid ontkend, ik zou echter graag de letterlijke reactie van Sony hebben gezien om meer duidelijkheid en context te krijgen.

[Reactie gewijzigd door Nycrea op 5 september 2019 08:13]

Mwa, dan kun je dus zowat iedere telefoon volledig afluisteren
Nee dus, zoals in het artikel en de post van Checkpoint staat, dat kan alleen na interactie van de gebruiker. En in het geval van Samsung en LG is het lek gedicht.
"Huawei begint te patchen bij de volgende Mate-telefoons".

De P10 is geen Mate-telefoon. En wordt met "de volgende Mate-telefoons" de komende Mate 30 (Pro) bedoeld? Aangezien de P10 een relatief oude telefoon is, komt er dan wel een update voor of denkt Huawei "laat maar gaan". Zou ze overigens sieren als ze het wel patchen (omdat je voor een dergelijk topend telefoon mag verwachten dat je ook na 2 jaar nog een update krijgt bij een seriueze bug).

Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone 13 LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S21 5G Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True