Les analystes de Check Point ont constaté que de nombreux appareils Android (notamment Samsung, Huawei, LG, Sony et peut-être d’autres fabricants) sont vulnérables à des attaques intéressantes. Vous aurez besoin de simuler un seul message SMS spécial, qui provient généralement d’opérateurs de téléphonie mobile, et un attaquant sera en mesure d’intercepter le courrier électronique ou le trafic provenant d’appareils vulnérables.

Le problème identifié par les experts est lié aux instructions OMA CP (Approvisionnement du client Open Mobile Alliance). Il s’agit d’un standard permettant aux opérateurs de téléphonie mobile d’envoyer des paramètres réseau sous forme de messages spéciaux aux périphériques clients.Ces messages peuvent contenir des paramètres de serveur MMS, une adresse proxy, un serveur de messagerie, une page d’accueil de navigateur et des paramètres de signets, des serveurs pour la synchronisation des contacts et du calendrier, etc.

Les chercheurs de Check Point ont constaté que quatre fabricants de smartphones avaient implémenté cette norme sur leurs appareils de manière non sécurisée. Les smartphones Samsung, Huawei, LG et Sony peuvent recevoir des messages OMA CP, même s’ils provenaient d’une source peu fiable.

Les experts soulignent que le moyen le plus simple d’attaquer les appareils Samsung est qu’ils acceptent tous les messages OMA CP sans authentification ni vérification. Les téléphones intelligents Huawei, LG et Sony sont légèrement mieux protégés car, dans leur cas, l’expéditeur du message doit au moins fournir des périphériques IMSI.

Bien que les codes IMSI soient théoriquement difficiles à obtenir, les experts de Check Point expliquent que rien n’est impossible ici. Par exemple, les opérateurs mobiles fournissent des services payants avec lesquels ils convertissent les numéros de téléphone en codes IMSI pour les fournisseurs de services mobiles tiers. Autrement dit, un attaquant peut obtenir IMSI auprès du fournisseur moyennant un faible coût. Pire encore, près du tiers des applications Android ont accès aux périphériques IMSI, car elles ont demandé et reçu les autorisations appropriées. Cela signifie que les pirates peuvent utiliser les codes IMSI obtenus via des applications malveillantes ou des fuites de données.

Bien que l’attaque décrite par Check Point ne soit pas automatique (l’utilisateur doit appuyer sur un bouton et accepter l’installation des nouveaux paramètres de l’attaquant), les chercheurs avertissent que les attaquants peuvent facilement simuler l’expéditeur. En fait, le destinataire n’a aucun moyen réel de déterminer qui a envoyé le message. Hélas, cela signifie que de nombreux utilisateurs accepteront de remplacer les paramètres de l’appareil par de nouveaux, en pensant qu’ils sont reçus d’un véritable opérateur de téléphonie mobile.

Par conséquent, en modifiant les paramètres, l’attaquant peut, par exemple, rediriger tout le trafic de la victime via son serveur malveillant. Pour mettre en œuvre une telle attaque, aucun équipement spécial n’est nécessaire: un modem GSM (un dongle USB à 10 dollars, ou un téléphone fonctionnant en mode modem) et un simple script suffiront pour envoyer des SMS spéciaux.

Heureusement, trois des quatre fabricants identifiés dans le rapport d’expert travaillent déjà à résoudre ce problème:

  • Samsung a inclus un correctif pour ce problème dans le kit de mise à jour de mai ( SVE-2019-14073 );
  • LG a publié son correctif en juillet ( LVE-SMP-190006 );
  • Huawei prévoit d’apporter les corrections nécessaires à l’interface utilisateur pour la prochaine génération de smartphones des séries Mate et P.

Le seul fabricant qui ne résoudra pas le problème est Sony. Des chercheurs ont expliqué que les ingénieurs de Sony « ont refusé de reconnaître la vulnérabilité, affirmant que leurs appareils étaient conformes à la spécification OMA CP ».

Mais les analystes de Check Point recommandent non seulement aux fabricants de publier les correctifs, mais également aux utilisateurs de les installer. Selon eux, les opérateurs de téléphonie mobile devraient bloquer les messages OMA CP au niveau du réseau afin que les messages de ce type ne puissent pas transiter par leurs réseaux, à moins qu’ils ne soient envoyés par l’opérateur lui-même. Selon les experts, il est actuellement impossible de faire confiance aux messages PC OMA et il vaut mieux les rejeter tous.

Share.
Leave A Reply


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

> DATA EXTRACTED TO CLIPBOARD_
XLS_Compta_2026.xlsx - Excel
Fichier    Accueil    Insertion    Mise en page    Formules    Données
A B C D E
1REF-4856Bilan T1 Operations512,00 €Validé22/01/2026
2REF-2163Bilan T2 Operations2176,00 €Validé22/01/2026
3REF-3845Bilan T4 Operations1812,00 €Validé22/01/2026
4REF-9371Bilan T3 Operations1712,00 €Validé22/01/2026
5REF-9502Bilan T2 Operations4460,00 €Validé22/01/2026
6REF-9691Bilan T1 Operations1072,00 €Validé22/01/2026
7REF-7225Bilan T3 Operations3371,00 €Validé22/01/2026
8REF-6111Bilan T3 Operations1156,00 €Validé22/01/2026
9REF-1554Bilan T4 Operations2038,00 €Validé22/01/2026
10REF-4922Bilan T3 Operations3956,00 €Validé22/01/2026
11REF-2452Bilan T1 Operations1822,00 €Validé22/01/2026
12REF-3991Bilan T2 Operations4146,00 €Validé22/01/2026
13REF-2043Bilan T1 Operations1307,00 €Validé22/01/2026
14REF-7158Bilan T2 Operations633,00 €Validé22/01/2026
15REF-4513Bilan T3 Operations4991,00 €Validé22/01/2026
16REF-2920Bilan T1 Operations4512,00 €Validé22/01/2026
17REF-4535Bilan T3 Operations3403,00 €Validé22/01/2026
18REF-7653Bilan T4 Operations785,00 €Validé22/01/2026
19REF-2235Bilan T2 Operations642,00 €Validé22/01/2026
20REF-9402Bilan T4 Operations624,00 €Validé22/01/2026
21REF-5667Bilan T2 Operations1351,00 €Validé22/01/2026
22REF-1411Bilan T4 Operations351,00 €Validé22/01/2026
23REF-6712Bilan T2 Operations836,00 €Validé22/01/2026
24REF-1599Bilan T1 Operations2949,00 €Validé22/01/2026
25REF-8624Bilan T1 Operations4405,00 €Validé22/01/2026
26REF-9157Bilan T1 Operations1170,00 €Validé22/01/2026
27REF-4707Bilan T1 Operations3499,00 €Validé22/01/2026
28REF-8674Bilan T3 Operations4574,00 €Validé22/01/2026
29REF-1376Bilan T4 Operations4838,00 €Validé22/01/2026
30REF-5571Bilan T3 Operations3041,00 €Validé22/01/2026
Press ESC twice to restore
ARTBEN_OS [ROOT ACCESS]
> SYSTEM READY.
> Tapez 'help' pour la liste des commandes.
------------------------------------------------
root@artben:~$
☝️

ACCÈS SÉCURISÉ

MAINTENEZ LE CURSEUR POUR SCANNER L'EMPREINTE

SYSTÈME: ONLINE
ARTBEN // COMMAND CENTER
LEVEL 5 ACCESS
ALGORITHME YOUTUBE
Wait...
ABONNÉS RÉELS (LIVE)
ROCKSTAR SERVERS
GTA_VI_DEV_BUILD.iso PRET
PS6_Specs_Leak.pdf PRET
TAILLE: 145 GB
TRAFIC GLOBAL
CONNEXION SATELLITE...
T'ES SÉRIEUX ?

Tu croyais vraiment que j'avais GTA VI ?
Ou un bouton magique pour YouTube ?

Le seul secret, c'est de s'abonner.
(Et de lire mes articles).
:(

Your device ran into a problem and needs to restart.

We're just collecting some error info, and then we'll restart for you.

0% complete
Stop Code: CRITICAL_ARTBEN_OVERLOAD
☣️

ZONE DE DANGER

Vous êtes sur le point d'initier le protocole OMEGA.
Cela effacera définitivement la base de données du site.

5
> INITIALISATION DU FORMATAGE...
SYSTEM_HALTED.

T'AS EU PEUR ? 🤣

Ne joue pas avec le feu.

Exit mobile version