Check Point Software Technologies rende note due pericolose vulnerabilità che affliggevano i dispositivi mobili di LG Electronics, che, secondo un recente studio comScore, costituiscono il 20% del mercato OEM Android negli Stati Uniti. Check Point ha svelato queste due vulnerabilità durante la conferenza LayerOne 2016 che si è tenuta lo scorso 28 e 29 maggio a Los Angeles. Si tratta di due vulnerabilità che mirano ad elevare i privilegi d'accesso su questi dispositivi, e attaccarli, quindi, da remoto. Check Point ha rivelato queste due vulnerabilità ad LG Electronics in anteprima, in modo da dare alla società tutto il tempo di risolverle prima che fossero di pubblico dominio.
La prima vulnerabilità permetteva ad un'app malevola, installata su un dispositivo LG, di abusare dell'assenza di permessi bind in un servizio di LG per elevare i propri privilegi, e ottenere quindi il controllo del dispositivo. Questa vulnerabilità è legata al servizio di LG, LGATCMDService, che, non essendo protetto da permessi bind, permetteva a qualsiasi applicazione di comunicare con il servizio, a prescindere dalla provenienza o dai permessi. Connettendosi a questo servizio, un hacker avrebbe potuto servirsi di atd, un demone con elevati privilegi, e di un gateway, per comunicare con il firmware. Una caratteristica che sarebbe stata molto interessante per un ransomware, che avrebbe potuto estromettere l'utente dal dispositivo, quindi rendere impossibile il recupero dei dati, connettendo il dispositivo ad un computer con una USB.
La seconda vulnerabilità sfruttava l'applicazione del protocollo WAP Push, unica di LG. WAP Push è il protocollo SMS usato per inviare URL ai dispositivi mobili. Questo protocollo è stato pensato per l'utilizzo da parte dei vettori mobili più che dagli utenti, e comprende le funzioni 'aggiorna' e 'cancella'. L'applicazione di LG conteneva una vulnerabilità SQL injection, che consentiva agli hacker di inviare messaggi ai dispositivi, con la possibilità di cancellare o modificare tutti i messaggi di testo contenuti nel dispositivo. Un hacker avrebbe potuto sfruttare questa vulnerabilità, ad esempio, per il furto delle credenziali, oppure per ingannare un utente, portandolo ad installare un'applicazione malevola. O ancora, avrebbe potuto modificare un sms non letto dall'utente, e aggiungere una URL malevola per reindirizzare il malcapitato a scaricare un'app malevola, oppure ad un profilo di copertura, per sottrarre le credenziali.