יצרניות הטלפונים הניידים הנפוצים בעולם מסוג אנדרואיד משתמשות בפרוטוקול שנועד לעדכן את מכשירי הסלולר מרחוק דרך שליחת סמס ייעודי ללקוחות. הסמס הזה מאפשר להן לבצע את העדכון בכפוף ללחיצת אישור מצד הלקוחות. הפרוטוקול נקרא over-the-air client provisioning.
חוקרי אבטחת המידע של צ’ק פוינט גילו בעיות אבטחה חמורות ביישום הפרוטוקול הזה שמאפשרות להאקרים לשלוח בעצמם סמס זהה לסמס של היצרניות. בכפוף לאישור של הלקוחות (שכלל לא יכולים לדעת שמדובר בסמס מתחזה) הפירצה מאפשרת להאקרים לבצע העברה של כל מידע שקיים על הטלפון הסלולרי, ובכלל זאת אנשי קשר, מיילים, הודעות, באמצעות התקפה מוכרת ( man in the middle attack).
בעיית האבטחה הזו היתה קיימת בתשתיות של יצרניות האנרואיד הגדולות בעולם-Samsung, Huawei, LG, Sony. צ’ק פוינט פנתה ליצרניות עם המידע ומרביתן תיקנו את הבעיה באופן שמקשה ו/או מונע את השימוש של ההאקרים בהתקפה זו דרך משלוח סמס. היצרניות Samsung,Huaewi, LGהפיצו עדכוני אבטחה מתאימים ללקוחותיהן ברחבי העולם ולקוחותיהן מוגנים מהתקפה אפשרית זו. Sony, לעומתן, בחרה שלא לטפל בנושא בטענה שהן משתמשות בסטנדרט הקיים בתעשייה בו משתמשות שאר יצרניות האנרואיד. אנו צופים שנוכח פרסום הנושא ותיקונו על ידי היצרניות המובילות בעולם יצרניות אחרות ילכו גם הן בדרך זו ונראה שינוי בפרוטוקול.
סלבה מקביב, חוקר סייבר בתחום המובייל שאיתר את בעיות האבטחה, התייחס למחקר ואמר: “הפופולריות של טלפונים מסוג אנדרואיד הופכת בעיות אבטחה מסוג זה שנמצא כחמורות ומסוכנות. הן למעשה מאפשרות לגורמים עוינים להשתלט מרחוק ומקלות על היקפי מידע גדולים המצויים על המכשירים הסלולריים ואין ללקוחות כל דרך לדעת שההתקפה קרתה. אישור קבלת סמס – שנראה רגיל לחלוטין-פותח את המכשיר באמצעות הפרוטוקול הזה להתקפה רחבה ומסוכנת”.