Check Point Software identifica due vulnerabilità sugli smartphone LG
1 Giugno 2016 | Max Capitosti
LG ANDROID CERCA Check Point Software Technologies rende note due pericolose vulnerabilità che affliggevano i dispositivi mobili di LG Electronics, che, secondo un recente studio comScore, costituiscono il 20% del mercato OEM Android negli Stati Uniti. Check Point ha svelato queste due vulnerabilità durante la conferenza LayerOne 2016 che si è tenuta lo scorso 28 e 29 maggio a Los Angeles. Si tratta di due vulnerabilità che mirano ad elevare i privilegi d'accesso su questi dispositivi, e attaccarli, quindi, da remoto. Check Point ha rivelato queste due vulnerabilità ad LG Electronics in anteprima, in modo da dare alla società tutto il tempo di risolverle prima che fossero di pubblico dominio.
La prima vulnerabilità permetteva ad un'app malevola, installata su un dispositivo LG, di abusare dell'assenza di permessi bind in un servizio di LG per elevare i propri privilegi, e ottenere quindi il controllo del dispositivo. Questa vulnerabilità è legata al servizio di LG, LGATCMDService, che, non essendo protetto da permessi bind, permetteva a qualsiasi applicazione di comunicare con il servizio, a prescindere dalla provenienza o dai permessi. Connettendosi a questo servizio, un hacker avrebbe potuto servirsi di atd, un demone con elevati privilegi, e di un gateway, per comunicare con il firmware. Una caratteristica che sarebbe stata molto interessante per un ransomware, che avrebbe potuto estromettere l'utente dal dispositivo, quindi rendere impossibile il recupero dei dati, connettendo il dispositivo ad un computer con una USB.
La seconda vulnerabilità sfruttava l'applicazione del protocollo WAP Push, unica di LG. WAP Push è il protocollo SMS usato per inviare URL ai dispositivi mobili. Questo protocollo è stato pensato per l'utilizzo da parte dei vettori mobili più che dagli utenti, e comprende le funzioni 'aggiorna' e 'cancella'. L'applicazione di LG conteneva una vulnerabilità SQL injection, che consentiva agli hacker di inviare messaggi ai dispositivi, con la possibilità di cancellare o modificare tutti i messaggi di testo contenuti nel dispositivo. Un hacker avrebbe potuto sfruttare questa vulnerabilità, ad esempio, per il furto delle credenziali, oppure per ingannare un utente, portandolo ad installare un'applicazione malevola. O ancora, avrebbe potuto modificare un sms non letto dall'utente, e aggiungere una URL malevola per reindirizzare il malcapitato a scaricare un'app malevola, oppure ad un profilo di copertura, per sottrarre le credenziali.SEGUICI SU
FACEBOOKSEGUICI SU
TELEGRAMNOTIZIE CORRELATE
La prima vulnerabilità permetteva ad un'app malevola, installata su un dispositivo LG, di abusare dell'assenza di permessi bind in un servizio di LG per elevare i propri privilegi, e ottenere quindi il controllo del dispositivo. Questa vulnerabilità è legata al servizio di LG, LGATCMDService, che, non essendo protetto da permessi bind, permetteva a qualsiasi applicazione di comunicare con il servizio, a prescindere dalla provenienza o dai permessi. Connettendosi a questo servizio, un hacker avrebbe potuto servirsi di atd, un demone con elevati privilegi, e di un gateway, per comunicare con il firmware. Una caratteristica che sarebbe stata molto interessante per un ransomware, che avrebbe potuto estromettere l'utente dal dispositivo, quindi rendere impossibile il recupero dei dati, connettendo il dispositivo ad un computer con una USB.
La seconda vulnerabilità sfruttava l'applicazione del protocollo WAP Push, unica di LG. WAP Push è il protocollo SMS usato per inviare URL ai dispositivi mobili. Questo protocollo è stato pensato per l'utilizzo da parte dei vettori mobili più che dagli utenti, e comprende le funzioni 'aggiorna' e 'cancella'. L'applicazione di LG conteneva una vulnerabilità SQL injection, che consentiva agli hacker di inviare messaggi ai dispositivi, con la possibilità di cancellare o modificare tutti i messaggi di testo contenuti nel dispositivo. Un hacker avrebbe potuto sfruttare questa vulnerabilità, ad esempio, per il furto delle credenziali, oppure per ingannare un utente, portandolo ad installare un'applicazione malevola. O ancora, avrebbe potuto modificare un sms non letto dall'utente, e aggiungere una URL malevola per reindirizzare il malcapitato a scaricare un'app malevola, oppure ad un profilo di copertura, per sottrarre le credenziali.SEGUICI SU
FACEBOOKSEGUICI SU
TELEGRAMNOTIZIE CORRELATE
- Check Point Software pubblica l'ultima versione del Threat Index Check Point Software Technologies ha pubblicato l'ultima versione del Threat Index, sottolineando i principali tipi di malware coinvolti in aprile negli attacchi alle reti delle organizzazioni ... [25/05/2016]
- Check Point Software mette in guardia dal malware Viking Horde Sembra non esserci pace per i dispositivi mobili Android. Il team di ricerca di Check Point Software Technologies, azienda specializzata in cybersicurezza, lancia l'allarme contro un nuovo malware ... [11/05/2016]
- Check Point Software pubblica un toolkit per combattere il malware Android Check Point Software ha annunciato di aver sviluppato un toolkit gratuito open source per consentire un'identificazione più semplice e rapida del malware destinato al sistema operativo ... [09/04/2015]
ULTIME NOTIZIE
- Xiaomi Mix Flip - in arrivo a fine mese, in anteprima nuove immaginiRealme GT6 - una dotazione differente per la versione per il mercato della CinaRedmi 13 5G - nuovo smartphone con Snapdragon 4 Gen 2 e fotocamera da 108MPOppo lancia i nuovi Reno 12 F 5G e Reno 12 FS 5G in ItaliaOnePlus svela nuovi dettagli sulle novità in arrivo il 16 luglioVodafone - insieme a Meta per ottimizzare l'efficienza della reteNothing CMF Phone 1 - lo smartphone 5G economico con retro personalizzabileOnePlus svela la gamma di prodotti per il Summer Launch Event del 16 luglioRealme C61 - ufficiale il nuovo entry-level con resistenza a polvere e acqua IP54Vivo Y28s 5G - ufficiale il nuovo smartphone di fascia mediaRealme 12 4G - chip Snapdragon 685 e schermo OLED per la nuova variante senza 5GApple estende il software di diagnostica Self Service Repair in Europa