Les analystes de Check Point ont constaté que de nombreux appareils Android (notamment Samsung, Huawei, LG, Sony et peut-être d’autres fabricants) sont vulnérables à des attaques intéressantes. Vous aurez besoin de simuler un seul message SMS spécial, qui provient généralement d’opérateurs de téléphonie mobile, et un attaquant sera en mesure d’intercepter le courrier électronique ou le trafic provenant d’appareils vulnérables.

Le problème identifié par les experts est lié aux instructions OMA CP (Approvisionnement du client Open Mobile Alliance). Il s’agit d’un standard permettant aux opérateurs de téléphonie mobile d’envoyer des paramètres réseau sous forme de messages spéciaux aux périphériques clients.Ces messages peuvent contenir des paramètres de serveur MMS, une adresse proxy, un serveur de messagerie, une page d’accueil de navigateur et des paramètres de signets, des serveurs pour la synchronisation des contacts et du calendrier, etc.

Les chercheurs de Check Point ont constaté que quatre fabricants de smartphones avaient implémenté cette norme sur leurs appareils de manière non sécurisée. Les smartphones Samsung, Huawei, LG et Sony peuvent recevoir des messages OMA CP, même s’ils provenaient d’une source peu fiable.

Les experts soulignent que le moyen le plus simple d’attaquer les appareils Samsung est qu’ils acceptent tous les messages OMA CP sans authentification ni vérification. Les téléphones intelligents Huawei, LG et Sony sont légèrement mieux protégés car, dans leur cas, l’expéditeur du message doit au moins fournir des périphériques IMSI.

Bien que les codes IMSI soient théoriquement difficiles à obtenir, les experts de Check Point expliquent que rien n’est impossible ici. Par exemple, les opérateurs mobiles fournissent des services payants avec lesquels ils convertissent les numéros de téléphone en codes IMSI pour les fournisseurs de services mobiles tiers. Autrement dit, un attaquant peut obtenir IMSI auprès du fournisseur moyennant un faible coût. Pire encore, près du tiers des applications Android ont accès aux périphériques IMSI, car elles ont demandé et reçu les autorisations appropriées. Cela signifie que les pirates peuvent utiliser les codes IMSI obtenus via des applications malveillantes ou des fuites de données.

Bien que l’attaque décrite par Check Point ne soit pas automatique (l’utilisateur doit appuyer sur un bouton et accepter l’installation des nouveaux paramètres de l’attaquant), les chercheurs avertissent que les attaquants peuvent facilement simuler l’expéditeur. En fait, le destinataire n’a aucun moyen réel de déterminer qui a envoyé le message. Hélas, cela signifie que de nombreux utilisateurs accepteront de remplacer les paramètres de l’appareil par de nouveaux, en pensant qu’ils sont reçus d’un véritable opérateur de téléphonie mobile.

Par conséquent, en modifiant les paramètres, l’attaquant peut, par exemple, rediriger tout le trafic de la victime via son serveur malveillant. Pour mettre en œuvre une telle attaque, aucun équipement spécial n’est nécessaire: un modem GSM (un dongle USB à 10 dollars, ou un téléphone fonctionnant en mode modem) et un simple script suffiront pour envoyer des SMS spéciaux.

Heureusement, trois des quatre fabricants identifiés dans le rapport d’expert travaillent déjà à résoudre ce problème:

  • Samsung a inclus un correctif pour ce problème dans le kit de mise à jour de mai ( SVE-2019-14073 );
  • LG a publié son correctif en juillet ( LVE-SMP-190006 );
  • Huawei prévoit d’apporter les corrections nécessaires à l’interface utilisateur pour la prochaine génération de smartphones des séries Mate et P.

Le seul fabricant qui ne résoudra pas le problème est Sony. Des chercheurs ont expliqué que les ingénieurs de Sony « ont refusé de reconnaître la vulnérabilité, affirmant que leurs appareils étaient conformes à la spécification OMA CP ».

Mais les analystes de Check Point recommandent non seulement aux fabricants de publier les correctifs, mais également aux utilisateurs de les installer. Selon eux, les opérateurs de téléphonie mobile devraient bloquer les messages OMA CP au niveau du réseau afin que les messages de ce type ne puissent pas transiter par leurs réseaux, à moins qu’ils ne soient envoyés par l’opérateur lui-même. Selon les experts, il est actuellement impossible de faire confiance aux messages PC OMA et il vaut mieux les rejeter tous.

Share.
Leave A Reply


Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

> DATA EXTRACTED TO CLIPBOARD_
XLS_Compta_2026.xlsx - Excel
Fichier    Accueil    Insertion    Mise en page    Formules    Données
A B C D E
1REF-8965Bilan T3 Operations1577,00 €Validé22/01/2026
2REF-4447Bilan T4 Operations252,00 €Validé22/01/2026
3REF-5740Bilan T1 Operations821,00 €Validé22/01/2026
4REF-6512Bilan T2 Operations2216,00 €Validé22/01/2026
5REF-2079Bilan T2 Operations4062,00 €Validé22/01/2026
6REF-4507Bilan T3 Operations3905,00 €Validé22/01/2026
7REF-8044Bilan T1 Operations4653,00 €Validé22/01/2026
8REF-3778Bilan T4 Operations3070,00 €Validé22/01/2026
9REF-5868Bilan T2 Operations4498,00 €Validé22/01/2026
10REF-6509Bilan T4 Operations1811,00 €Validé22/01/2026
11REF-1503Bilan T4 Operations4269,00 €Validé22/01/2026
12REF-2035Bilan T3 Operations4703,00 €Validé22/01/2026
13REF-8096Bilan T2 Operations2806,00 €Validé22/01/2026
14REF-9830Bilan T1 Operations2269,00 €Validé22/01/2026
15REF-4505Bilan T2 Operations4833,00 €Validé22/01/2026
16REF-8102Bilan T4 Operations2920,00 €Validé22/01/2026
17REF-5612Bilan T3 Operations3013,00 €Validé22/01/2026
18REF-8403Bilan T2 Operations503,00 €Validé22/01/2026
19REF-3151Bilan T3 Operations4896,00 €Validé22/01/2026
20REF-3826Bilan T1 Operations4365,00 €Validé22/01/2026
21REF-6583Bilan T4 Operations4485,00 €Validé22/01/2026
22REF-9613Bilan T2 Operations4925,00 €Validé22/01/2026
23REF-8596Bilan T3 Operations3591,00 €Validé22/01/2026
24REF-7092Bilan T3 Operations1028,00 €Validé22/01/2026
25REF-5186Bilan T3 Operations4109,00 €Validé22/01/2026
26REF-6796Bilan T3 Operations2736,00 €Validé22/01/2026
27REF-8295Bilan T1 Operations2710,00 €Validé22/01/2026
28REF-1945Bilan T2 Operations3654,00 €Validé22/01/2026
29REF-9751Bilan T2 Operations368,00 €Validé22/01/2026
30REF-9190Bilan T4 Operations323,00 €Validé22/01/2026
Press ESC twice to restore
ARTBEN_OS [ROOT ACCESS]
> SYSTEM READY.
> Tapez 'help' pour la liste des commandes.
------------------------------------------------
root@artben:~$
☝️

ACCÈS SÉCURISÉ

MAINTENEZ LE CURSEUR POUR SCANNER L'EMPREINTE

SYSTÈME: ONLINE
ARTBEN // COMMAND CENTER
LEVEL 5 ACCESS
ALGORITHME YOUTUBE
Wait...
ABONNÉS RÉELS (LIVE)
ROCKSTAR SERVERS
GTA_VI_DEV_BUILD.iso PRET
PS6_Specs_Leak.pdf PRET
TAILLE: 145 GB
TRAFIC GLOBAL
CONNEXION SATELLITE...
T'ES SÉRIEUX ?

Tu croyais vraiment que j'avais GTA VI ?
Ou un bouton magique pour YouTube ?

Le seul secret, c'est de s'abonner.
(Et de lire mes articles).
:(

Your device ran into a problem and needs to restart.

We're just collecting some error info, and then we'll restart for you.

0% complete
Stop Code: CRITICAL_ARTBEN_OVERLOAD
☣️

ZONE DE DANGER

Vous êtes sur le point d'initier le protocole OMEGA.
Cela effacera définitivement la base de données du site.

5
> INITIALISATION DU FORMATAGE...
SYSTEM_HALTED.

T'AS EU PEUR ? 🤣

Ne joue pas avec le feu.

Exit mobile version