No Image

Omacp что это за программа на андроид

СОДЕРЖАНИЕ
30 просмотров
04 мая 2020

Многие пользователи устройств на ОС Android выявляют крайне высокий интерес к рабочему процессу под названием Omacp. Понятное дело, сразу же возникает мысль, что на смартфон пробрался вирус или что-то в этом духе, так как на этот процесс может выделяться определенное количество системных ресурсов. Разумеется, некоторые из владельцев могут попытаться даже избавиться от приложения, но стоит ли это делать? В сегодняшней статье мы рассмотрим с вами, что это такое и можно ли его удалять.

Итак, что же собой представляет это загадочное приложение? Собственно, ничего загадочного в нем нет. Omacp — это приложение, в основной функционал которого входит работа с SMS-сообщением, а именно: набор и получение сообщения, а также его частичное отображение в области уведомлений(многие пользователи попросту называют это место на смартфоне шторкой). Помимо прочего, приложение Omacp отвечает за процесс перехода смартфона в режим ожидания, активацией вибровызова, а также производит считывание статуса и ID Android-устройства.

В общем, приложение Omacp отвечает за самый различный функционал в вашем карманном устройстве и удалять его — плохая идея, так как вы потеряете огромную кучу важных функций. Хотя, стоит отметить, что некоторые вирусы все же время от времени могут маскироваться под Omacp, однако, это крайне просто выявить: процесс настоящего приложения будет возникать только при выполнении возложенной на него работы, в то время как вирус — висит на заднем фоне постоянно.

Тем не менее это приложение в какой-то момент может доставлять некоторые неприятности, потребляя на свою работу излишнее количество системных ресурсов или работая не вполне корректно. В таком случае вам нужно попросту почистить кэш в настройках приложения — и все заработает нормально. Однако, если же вы все-таки решились удалить утилиту Omacp, сославшись на утверждения других пользователей, у которых после ее удаление ничего не произошло — подумайте дважды.

Читайте также:  Программа для создания визиток на айфон

Недавно мы «порадовали» пользователей iPhone проблемами безопасности BLEee, но вряд ли мы сторонники какого-либо из фронтов в извечном споре Apple vs. Android, и готовы рассказать «отличную» новость про Android, если, конечно, в вашей душе есть место для злорадства.

Исследователи из Check Point Software Technologies обнаружили уязвимость, предположительно, в более чем 50% устройств на базе ОС Android в реализации механизма автонастройки для подключения к мобильному оператору по протоколу OMA CP (Open Mobile Alliance Client Provisioning), что позволяет злоумышленнику подменить как минимум следующие параметры устройства, осуществив атаку Man-in-the-middle с применением фишинга:

  • сервер сообщений MMS;
  • адрес прокси-сервера;
  • домашнюю страницу и закладки браузера;
  • адрес почтового сервера;
  • серверы синхронизации контактов и календаря.

Реализация OMA CP

OMA CP — это протокол управления устройством передачи данных спецификации OMA Device Management, разработанный в соответствии с мобильным стандартом Открытого Мобильного Альянса (Open Mobile Alliance), использующий XML-подобный SyncML (Synchronization Markup Language). Протокол OMA CP использует беспроводной протокол передачи данных WAP. Текущая версия OMA CP — 1.1 от 2009 года. При этом для обмена не требуется, чтобы в смартфоне присутствовала SIM-карта или было настроено подключение к Интернету.

Векторы атак используют процесс предоставления данных мобильному клиенту «по воздуху» (over-the-air (OTA) provisioning), с помощью которого мобильные операторы устанавливают необходимые настройки на устройства, подключающиеся к сотовой сети.

Стандарт предоставляет ряд мер по аутентификации CP-сообщений от оператора мобильных услуг, но не все вендоры их реализуют. При этом и сами меры не отличаются надежностью.
В рамках Android данный протокол реализуется omacp.apk.

Если верить исследованию, базовая ОС Android не использует защитные механизмы OMA CP, при этом большинство вендоров решают этот вопрос самостоятельно с помощью аутентификации OTA. Поэтому, если любишь перепрошивать свой девайс стоковым Android, то сейчас есть повод задуматься.

Условия и реализация атаки

Для отправки вредоносных OMA CP сообщений атакующему достаточно иметь GSM-модем и находиться в пределах досягаемости жертвы/жертв. При этом возможны как таргетированные атаки, так и широковещательная рассылка запросов на изменение настроек.

Читайте также:  Jnghfdbnm cvc c rjvgm nthf

NETWPIN-аутентификация

За редким исключением (рассмотрено ниже про Samsung) сообщения от оператора аутентифицируются, предоставив девайсу его же IMSI (Mobile Subscriber Identity, уникальный 64-битный идентификатор устройства, аналогичный IP-адресу в «этих ваших интернетах»).

Насколько сложно «достать» IMSI — вопрос отдельный, но есть как минимум следующие способы:

  • вредоносное приложение на устройстве (при этом достаточно разрешения в манифесте permission.READ_PHONE_STATE);
  • посмотреть SIM-карту жертвы;
  • использование ISMI-catcher, имитирующих мобильные вышки, что потребует определенных вложений, но вполне возможно.

При получении CP-сообщения пользователю не предоставляется какая-либо информация об отправителе, и решение о легитимности решается сугубо жертвой.

USERPIN-аутентификация

Даже если у злоумышленника отсутствует ISMI, то можно осуществить следующий вектор атаки:

  • отправка сообщения от имени оператора с запросом о применении настроек;
  • автоматический запрос у пользователя PIN-кода системой;
  • отправка CP-сообщения с настройками, защищенного PIN-кодом, указанным пользователем.

Особо отличившийся

Если большинство уязвимых смартфонов использует слабые механизмы аутентификации OMA SMS, то в некоторых устройствах Samsung эта защита не была реализована в принципе на момент исследования (март 2019 г.). Злоумышленник мог просто отправить сообщение с запросом на настройку смартфона и при условии, что пользователь согласится с установкой, задаваемые в CP-сообщении параметры были бы применены. На данный момент Samsung выпустила обновление безопасности для исправления SVE-2019-14073. Так что, если ты не любитель обновлений от вендора или фанат кастомных Android-прошивок, то лучше озаботиться данной проблемой.
Что интересно, у Samsung это уже не первый случай подобного отношения к безопасности OMA CP:

В Samsung Galaxy S4-S7 приложение omacp игнорирует разграничения безопасности, что ведет к применению незапрашиваемых WAP Push SMS сообщений, в результате чего происходит неавторизованное изменение настроек в рамках набора уязвимостей SVE-2016-6542.

Противодействие

Как дела у Apple? и философский вопрос

К счастью для злорадного (нет, это не ты) Apple-пользователя, в данных устройствах используется механизм Apple iOS profiles с использованием сертификатов. Почему похожая система защиты не используется в Android-устройствах? Вопрос более чем интересный.

Читайте также:  Цветной принтер высокого разрешения

Всем привет! На своих Андроид устройствах, пользователи постоянно находят процесс Omacp. Мы расскажем что это за приложение и какие вспомогательные функции оно выполняет.

Omacp – это системное Андроид приложение отвечающее за работу с СМС на телефоне: отображение сообщений при наборе, получении, при уведомлениях в шторке. Приложение com.mediatek.omacp отвечает за звуковое уведомление при получении сообщений на телефоне.

Omacp – системное приложение, отвечающее за отображение СМС в телефоне

Ввиду своей функциональности, приложение имеет доступы к следующим данным на Android:

  • считывание статуса и id устройства;
  • получение sms и wap сообщений;
  • извлечение работающих программ;
  • управление переходом телефона в режим ожидания;
  • подключение вибровызова.

Программа не является вирусом и не потребляет много ресурсов. Многие сталкиваются с тем, что программка съедает значительную часть ресурсов – в таком случае стоит говорить о вирусном процессе, который маскируется под системный. Программка активируется во время работы с SMS, а вирусный процесс может быть в активном состоянии всегда. В таком случае его нужно удалять.

Если во время набора смс, получении или отправке вы получаете уведомление – “В приложении Omacp произошла ошибка”. Тогда стоит сделать сброс данных и кэша через диспетчер.

  • заходим к Диспетчеру приложений в Настройках Android;
  • переходим во вкладку Все и отыскиваем в списке Omacp;
  • В сведениях очищаем кэш и останавливаем программку, также можно отключить Вывод уведомлений, сняв галочку.

Удаление ошибок в работе Omacp

Надеюсь вы поняли что это за приложение Omacp на Андроиде и насколько оно будет вам полезно.

Комментировать
30 просмотров
Комментариев нет, будьте первым кто его оставит

Это интересно
No Image Компьютеры
0 комментариев
No Image Компьютеры
0 комментариев
No Image Компьютеры
0 комментариев
Adblock
detector