Smartfony LG z lukami bezpieczeństwa
2018-05-18 09:55
Zagrożenia mobilne © fot. mat. prasowe
Smartfony LG nieodporne na ataki ze strony hakerów? Ostatnie odkrycia zespołu badawczego firmy Check Point Software Technologies każą na tak zadane pytanie odpowiedzieć twierdząco. Co może stać się źródłem kłopotów? Okazuje się, że jet to klawiatura systemowa. Słabe punkty dotyczą takich flagowców LG jak G4, G5 oraz LG G6.
Przeczytaj także: Jak się chronić przed smishingiem?
Zagrożenie będące rezultatem źle zabezpieczonej klawiatury systemowej firma Check Point wykryła już przed kilkoma miesiącami. O lukach natychmiast powiadomiono LG, które podjęło stosowne w takich przypadkach kroki i udostępniło jedną łatkę na dwie z wykrytych podatności (CVE - CVEXXX).Obie mogły zostać wykorzystane do uzyskania dodatkowych uprawnień na urządzeniach mobilnych LG. Chodziło o możliwość manipulowania procesem aktualizacji klawiatury, włączenie keyloggera, co w efekcie pozwalało na zdobycie wrażliwych danych, w tym haseł i loginów.
Pierwsza podatność
Jak donosi Check Point, pierwsza z podatności skrywała się w opcji umożliwiającej obsługę pisma odręcznego. Klawiatura ta działa w różnych językach, przy czym domyślnie zainstalowany jest język angielski. Po zainstalowaniu nowego języka lub aktualizacji istniejącego, urządzenie dociera do zakodowanego serwera, z którego pobiera pożądany plik językowy. Pobieranie to odbywa się jednak za pośrednictwem niezabezpieczonego połączenia HTTP, narażając je na ataki typu Man-in-The-Middle i inne manipulacje. Atak taki może spowodować pobranie przez urządzenie złośliwego pliku zamiast pliku językowego, który zamierzało pobrać.
fot. mat. prasowe
Zagrożenia mobilne
Druga podatność na zagrożenia - Manipulacja lokalizacyjna
Lokalizacja pobranego pliku na dysku jest kontrolowana przez proxy MITM. Co ważne, lokalizacja pliku zasobu zależy od nazwy pliku, jak np. files.txt, będący plikiem metadanych. Dzięki mechanizmowi trawersowania ścieżki, nazwa ta może być traktowana jako lokalizacja i modyfikowana do dowolnej innej ścieżki w sandboksie pakietu klawiatury LG.
Aplikacja klawiatury LG zakłada wtedy, że macierzysty plik „lib” może być częścią pakietu językowego i udziela uprawnień dla wszystkich pobranych plików z rozszerzeniem.so. Tak więc, jeśli plik metadanych zostanie rozszerzony o plik .so, wpis do pliku fałszywej biblioteki zostanie oznaczony na dysku jako tzw. plik wykonywalny, pozwalając na wstawienie dowolnych poleceń w aplikacji klawiatury!
Przeczytaj także:
Ransomware w XII 2024. 86 ofiar FunkSec
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)