Как стать автором
Обновить

Комментарии 4

Больше похоже на какие-то очередные страшилки.

Во-первых, не знаю как сейчас но несколько лет назад на стоковом андроиде не было имплиментации OMA CP. Никакой!
Т.е. если ее кто и делал, то только сами вендоры.
Во-вторых, даже когда ее делали, то точно так-же как и с безопасностью резали почти всю функционльность (т.к. на андроиде нет всех этих настроек!). Т.е. максимум что можно установить это APN и MMS сервер.
Так что утверждения о том что более 50% андроид телефонов «в опасности» звучит бредом.
Может это следует читать как 50% андрод телефонов Samsung, тогде еще поверю…
С одной стороны — да. С другой, даже не 50%, а 5% Самсунгов на андроиде — это уже катастрофа (самсунг — это ~300 млн проданных смартов/год). Проблема в распространенности.

Нет распространенности, в условиях применения атаки указано, что злоумышленник должен находиться в зоне досягаемости прямого gsm соединения, что очень сильно ограничивает возможность применения.

Внимательно вник в новость, в оригинал прежде всего. Понял, что у Самсунгов обнаружена дыра. К чему приплели остальных, и по чему только их — непонятно. Все остальные упомянутые вендоры (как и десятки других, там не упомянутых) реализовали безопасность OMA CP согласно спецификациям, так все делают уже лет 15. Аутентификация OMA CP бывает по PIN и по IMSI. Если отправитель знает IMSI, то не нужно вводить PIN. Если отправитель не знает IMSI, пользователь должен ввести PIN (который нужно сообщить, например в предшествующем текстовом SMS). Секьюрность в обоих случаях не высока, но именно таковы спецификации OMA CP, которым много лет. С iOS все «проще» — там нет OMA CP и сконфигурировать из по SMS нельзя. Чтобы сконфигурить APN в iOS нужно иметь доступ в интернет для скачивания XML-ины с appleconfig. Что забавно само по себе, т.к. для доступа в интернет бывает нужен APN.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий