Smartfony LG z lukami bezpieczeństwa
2018-05-18 09:55
Zagrożenia mobilne © fot. mat. prasowe
Przeczytaj także: Jak się chronić przed smishingiem?
Zagrożenie będące rezultatem źle zabezpieczonej klawiatury systemowej firma Check Point wykryła już przed kilkoma miesiącami. O lukach natychmiast powiadomiono LG, które podjęło stosowne w takich przypadkach kroki i udostępniło jedną łatkę na dwie z wykrytych podatności (CVE - CVEXXX).Obie mogły zostać wykorzystane do uzyskania dodatkowych uprawnień na urządzeniach mobilnych LG. Chodziło o możliwość manipulowania procesem aktualizacji klawiatury, włączenie keyloggera, co w efekcie pozwalało na zdobycie wrażliwych danych, w tym haseł i loginów.
Pierwsza podatność
Jak donosi Check Point, pierwsza z podatności skrywała się w opcji umożliwiającej obsługę pisma odręcznego. Klawiatura ta działa w różnych językach, przy czym domyślnie zainstalowany jest język angielski. Po zainstalowaniu nowego języka lub aktualizacji istniejącego, urządzenie dociera do zakodowanego serwera, z którego pobiera pożądany plik językowy. Pobieranie to odbywa się jednak za pośrednictwem niezabezpieczonego połączenia HTTP, narażając je na ataki typu Man-in-The-Middle i inne manipulacje. Atak taki może spowodować pobranie przez urządzenie złośliwego pliku zamiast pliku językowego, który zamierzało pobrać.
fot. mat. prasowe
Zagrożenia mobilne
Zespół badawczy firmy Check Point Software Technologies odkrył, iż większość smartfonów LG była narażona na ataki hakerów
Druga podatność na zagrożenia - Manipulacja lokalizacyjna
Lokalizacja pobranego pliku na dysku jest kontrolowana przez proxy MITM. Co ważne, lokalizacja pliku zasobu zależy od nazwy pliku, jak np. files.txt, będący plikiem metadanych. Dzięki mechanizmowi trawersowania ścieżki, nazwa ta może być traktowana jako lokalizacja i modyfikowana do dowolnej innej ścieżki w sandboksie pakietu klawiatury LG.
Aplikacja klawiatury LG zakłada wtedy, że macierzysty plik „lib” może być częścią pakietu językowego i udziela uprawnień dla wszystkich pobranych plików z rozszerzeniem.so. Tak więc, jeśli plik metadanych zostanie rozszerzony o plik .so, wpis do pliku fałszywej biblioteki zostanie oznaczony na dysku jako tzw. plik wykonywalny, pozwalając na wstawienie dowolnych poleceń w aplikacji klawiatury!
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)
Najnowsze w dziale Wiadomości
-
Cyberataki w czasie alarmu: jak hakerzy wykorzystują wojenny chaos
-
Samochody bez kierowcy to już rzeczywistość. Jak zmieni się transport w Polsce i na świecie?
-
Czy warto kupić smartfon Infinix NOTE Edge? Cena i możliwości urządzenia
-
Instagram wyłącza szyfrowanie prywatnych wiadomości. Co to oznacza dla użytkowników?


Co zrobić po wykryciu cyberataku na firmę? Te 5 kroków musisz bezzwłocznie podjąć


Ceny mieszkań stabilne a zdolność kredytowa rośnie. O ile nie masz dzieci