Smartfony LG z lukami bezpieczeństwa
2018-05-18 09:55
Zagrożenia mobilne © fot. mat. prasowe
Przeczytaj także: Jak się chronić przed smishingiem?
Zagrożenie będące rezultatem źle zabezpieczonej klawiatury systemowej firma Check Point wykryła już przed kilkoma miesiącami. O lukach natychmiast powiadomiono LG, które podjęło stosowne w takich przypadkach kroki i udostępniło jedną łatkę na dwie z wykrytych podatności (CVE - CVEXXX).Obie mogły zostać wykorzystane do uzyskania dodatkowych uprawnień na urządzeniach mobilnych LG. Chodziło o możliwość manipulowania procesem aktualizacji klawiatury, włączenie keyloggera, co w efekcie pozwalało na zdobycie wrażliwych danych, w tym haseł i loginów.
Pierwsza podatność
Jak donosi Check Point, pierwsza z podatności skrywała się w opcji umożliwiającej obsługę pisma odręcznego. Klawiatura ta działa w różnych językach, przy czym domyślnie zainstalowany jest język angielski. Po zainstalowaniu nowego języka lub aktualizacji istniejącego, urządzenie dociera do zakodowanego serwera, z którego pobiera pożądany plik językowy. Pobieranie to odbywa się jednak za pośrednictwem niezabezpieczonego połączenia HTTP, narażając je na ataki typu Man-in-The-Middle i inne manipulacje. Atak taki może spowodować pobranie przez urządzenie złośliwego pliku zamiast pliku językowego, który zamierzało pobrać.
fot. mat. prasowe
Zagrożenia mobilne
Druga podatność na zagrożenia - Manipulacja lokalizacyjna
Lokalizacja pobranego pliku na dysku jest kontrolowana przez proxy MITM. Co ważne, lokalizacja pliku zasobu zależy od nazwy pliku, jak np. files.txt, będący plikiem metadanych. Dzięki mechanizmowi trawersowania ścieżki, nazwa ta może być traktowana jako lokalizacja i modyfikowana do dowolnej innej ścieżki w sandboksie pakietu klawiatury LG.
Aplikacja klawiatury LG zakłada wtedy, że macierzysty plik „lib” może być częścią pakietu językowego i udziela uprawnień dla wszystkich pobranych plików z rozszerzeniem.so. Tak więc, jeśli plik metadanych zostanie rozszerzony o plik .so, wpis do pliku fałszywej biblioteki zostanie oznaczony na dysku jako tzw. plik wykonywalny, pozwalając na wstawienie dowolnych poleceń w aplikacji klawiatury!
oprac. : eGospodarka.pl
Przeczytaj także
-
Keyloggery, aplikacje szpiegujące i malware atakują małe firmy
-
Cyberataki kosztują firmy średnio 5,34 miliona dolarów rocznie
-
Ransomware znowu na szczycie listy cyberataków
-
Jak nie paść ofiarą ataku zero-click?
-
Vishing i phishing to czołówka cyberzagrożeń 2023 roku
-
Cyberpolisa, czyli jak się ubezpieczyć od wycieku danych osobowych?
-
Fake hacking. Jak się przed nim chronić?
-
Ataki hakerskie w Polsce co 10 minut
-
Dzień Bezpiecznego Komputera. Jak dbać o bezpieczeństwo w sieci?
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)