Les analystes de Check Point ont constaté que de nombreux appareils Android (notamment Samsung, Huawei, LG, Sony et peut-être d’autres fabricants) sont vulnérables à des attaques intéressantes. Vous aurez besoin de simuler un seul message SMS spécial, qui provient généralement d’opérateurs de téléphonie mobile, et un attaquant sera en mesure d’intercepter le courrier électronique ou le trafic provenant d’appareils vulnérables.

Le problème identifié par les experts est lié aux instructions OMA CP (Approvisionnement du client Open Mobile Alliance). Il s’agit d’un standard permettant aux opérateurs de téléphonie mobile d’envoyer des paramètres réseau sous forme de messages spéciaux aux périphériques clients.Ces messages peuvent contenir des paramètres de serveur MMS, une adresse proxy, un serveur de messagerie, une page d’accueil de navigateur et des paramètres de signets, des serveurs pour la synchronisation des contacts et du calendrier, etc.

Les chercheurs de Check Point ont constaté que quatre fabricants de smartphones avaient implémenté cette norme sur leurs appareils de manière non sécurisée. Les smartphones Samsung, Huawei, LG et Sony peuvent recevoir des messages OMA CP, même s’ils provenaient d’une source peu fiable.

Les experts soulignent que le moyen le plus simple d’attaquer les appareils Samsung est qu’ils acceptent tous les messages OMA CP sans authentification ni vérification. Les téléphones intelligents Huawei, LG et Sony sont légèrement mieux protégés car, dans leur cas, l’expéditeur du message doit au moins fournir des périphériques IMSI.

Bien que les codes IMSI soient théoriquement difficiles à obtenir, les experts de Check Point expliquent que rien n’est impossible ici. Par exemple, les opérateurs mobiles fournissent des services payants avec lesquels ils convertissent les numéros de téléphone en codes IMSI pour les fournisseurs de services mobiles tiers. Autrement dit, un attaquant peut obtenir IMSI auprès du fournisseur moyennant un faible coût. Pire encore, près du tiers des applications Android ont accès aux périphériques IMSI, car elles ont demandé et reçu les autorisations appropriées. Cela signifie que les pirates peuvent utiliser les codes IMSI obtenus via des applications malveillantes ou des fuites de données.

Bien que l’attaque décrite par Check Point ne soit pas automatique (l’utilisateur doit appuyer sur un bouton et accepter l’installation des nouveaux paramètres de l’attaquant), les chercheurs avertissent que les attaquants peuvent facilement simuler l’expéditeur. En fait, le destinataire n’a aucun moyen réel de déterminer qui a envoyé le message. Hélas, cela signifie que de nombreux utilisateurs accepteront de remplacer les paramètres de l’appareil par de nouveaux, en pensant qu’ils sont reçus d’un véritable opérateur de téléphonie mobile.

Par conséquent, en modifiant les paramètres, l’attaquant peut, par exemple, rediriger tout le trafic de la victime via son serveur malveillant. Pour mettre en œuvre une telle attaque, aucun équipement spécial n’est nécessaire: un modem GSM (un dongle USB à 10 dollars, ou un téléphone fonctionnant en mode modem) et un simple script suffiront pour envoyer des SMS spéciaux.

Heureusement, trois des quatre fabricants identifiés dans le rapport d’expert travaillent déjà à résoudre ce problème:

  • Samsung a inclus un correctif pour ce problème dans le kit de mise à jour de mai ( SVE-2019-14073 );
  • LG a publié son correctif en juillet ( LVE-SMP-190006 );
  • Huawei prévoit d’apporter les corrections nécessaires à l’interface utilisateur pour la prochaine génération de smartphones des séries Mate et P.

Le seul fabricant qui ne résoudra pas le problème est Sony. Des chercheurs ont expliqué que les ingénieurs de Sony « ont refusé de reconnaître la vulnérabilité, affirmant que leurs appareils étaient conformes à la spécification OMA CP ».

Mais les analystes de Check Point recommandent non seulement aux fabricants de publier les correctifs, mais également aux utilisateurs de les installer. Selon eux, les opérateurs de téléphonie mobile devraient bloquer les messages OMA CP au niveau du réseau afin que les messages de ce type ne puissent pas transiter par leurs réseaux, à moins qu’ils ne soient envoyés par l’opérateur lui-même. Selon les experts, il est actuellement impossible de faire confiance aux messages PC OMA et il vaut mieux les rejeter tous.

Share.
Leave A Reply


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

> DATA EXTRACTED TO CLIPBOARD_
XLS_Compta_2026.xlsx - Excel
Fichier    Accueil    Insertion    Mise en page    Formules    Données
A B C D E
1REF-9062Bilan T1 Operations1247,00 €Validé22/01/2026
2REF-3398Bilan T2 Operations2342,00 €Validé22/01/2026
3REF-9551Bilan T2 Operations4623,00 €Validé22/01/2026
4REF-4512Bilan T1 Operations2762,00 €Validé22/01/2026
5REF-2771Bilan T3 Operations2008,00 €Validé22/01/2026
6REF-6138Bilan T4 Operations235,00 €Validé22/01/2026
7REF-2128Bilan T4 Operations2329,00 €Validé22/01/2026
8REF-6512Bilan T1 Operations2151,00 €Validé22/01/2026
9REF-5296Bilan T3 Operations4572,00 €Validé22/01/2026
10REF-3845Bilan T3 Operations379,00 €Validé22/01/2026
11REF-2599Bilan T3 Operations4170,00 €Validé22/01/2026
12REF-9263Bilan T2 Operations1810,00 €Validé22/01/2026
13REF-4611Bilan T3 Operations2841,00 €Validé22/01/2026
14REF-3494Bilan T2 Operations4133,00 €Validé22/01/2026
15REF-3711Bilan T4 Operations706,00 €Validé22/01/2026
16REF-6925Bilan T3 Operations4731,00 €Validé22/01/2026
17REF-7256Bilan T3 Operations1173,00 €Validé22/01/2026
18REF-5963Bilan T4 Operations454,00 €Validé22/01/2026
19REF-9554Bilan T3 Operations4361,00 €Validé22/01/2026
20REF-5079Bilan T2 Operations1889,00 €Validé22/01/2026
21REF-1822Bilan T4 Operations1512,00 €Validé22/01/2026
22REF-6000Bilan T4 Operations3357,00 €Validé22/01/2026
23REF-1151Bilan T3 Operations2727,00 €Validé22/01/2026
24REF-8420Bilan T2 Operations4645,00 €Validé22/01/2026
25REF-9653Bilan T1 Operations3357,00 €Validé22/01/2026
26REF-6024Bilan T3 Operations871,00 €Validé22/01/2026
27REF-7989Bilan T4 Operations1394,00 €Validé22/01/2026
28REF-2605Bilan T2 Operations4111,00 €Validé22/01/2026
29REF-1194Bilan T3 Operations2803,00 €Validé22/01/2026
30REF-8174Bilan T3 Operations1191,00 €Validé22/01/2026
Press ESC twice to restore
ARTBEN_OS [ROOT ACCESS]
> SYSTEM READY.
> Tapez 'help' pour la liste des commandes.
------------------------------------------------
root@artben:~$
☝️

ACCÈS SÉCURISÉ

MAINTENEZ LE CURSEUR POUR SCANNER L'EMPREINTE

SYSTÈME: ONLINE
ARTBEN // COMMAND CENTER
LEVEL 5 ACCESS
ALGORITHME YOUTUBE
Wait...
ABONNÉS RÉELS (LIVE)
ROCKSTAR SERVERS
GTA_VI_DEV_BUILD.iso PRET
PS6_Specs_Leak.pdf PRET
TAILLE: 145 GB
TRAFIC GLOBAL
CONNEXION SATELLITE...
T'ES SÉRIEUX ?

Tu croyais vraiment que j'avais GTA VI ?
Ou un bouton magique pour YouTube ?

Le seul secret, c'est de s'abonner.
(Et de lire mes articles).
:(

Your device ran into a problem and needs to restart.

We're just collecting some error info, and then we'll restart for you.

0% complete
Stop Code: CRITICAL_ARTBEN_OVERLOAD
☣️

ZONE DE DANGER

Vous êtes sur le point d'initier le protocole OMEGA.
Cela effacera définitivement la base de données du site.

5
> INITIALISATION DU FORMATAGE...
SYSTEM_HALTED.

T'AS EU PEUR ? 🤣

Ne joue pas avec le feu.

Exit mobile version