检查点在LG移动设备中发现危险漏洞

检查点发现了两个漏洞,这些漏洞可用于提升LG移动设备的特权,以进行远程攻击。这些漏洞是LG设备所独有的,LG设备在美国占Android OEM市场的20%以上。

LG 移动设备

第一个漏洞允许安装在LG设备上的恶意应用滥用LG服务中缺乏绑定权限并提升其特权,从而可以进一步控制设备。第二个漏洞使远程攻击者可以删除或修改设备上收到的SMS消息。这可以用作网络钓鱼方案的一部分,以窃取用户的凭据或安装恶意应用。

本地漏洞:CVE-2016-3117

第一个漏洞位于特权的LG服务“ LG ATCMDService”中。此服务不受任何绑定权限的保护,这意味着任何应用程序均可与其通信,无论其来源或权限如何。通过连接到该服务,攻击者可以访问“ atd”,一个高特权用户模式守护程序以及一个与固件进行通信的网关。此外,atd可用于:

  • 读取和覆盖私有标识符,例如IMEI和MAC地址
  • 重新启动设备
  • 禁用设备的USB连接
  • 擦拭设备
  • 完全砌砖设备。

勒索软件会发现这些功能非常有用,方法是将用户锁定在设备之外,然后通过将设备通过USB连接到PC来禁用检索文件的功能。

远程漏洞:CVE-2016-2035

该漏洞利用了LG对WAP推协议的独特实现。 WAP推送是用于将URL发送到移动设备的SMS协议(PDU)。该协议旨在供移动运营商而非用户使用,并且包括“更新”和“删除”功能。 LG 的实现包含一个SQL注入漏洞,攻击者可以利用该漏洞将消息发送到设备,并删除或修改设备上存储的所有文本消息。

潜在的攻击者可以利用此漏洞进行凭证盗窃或欺骗用户安装恶意应用程序。攻击者可能会修改用户的未读SMS消息,并添加恶意URL来重定向用户以下载恶意应用,或伪造覆盖图以窃取凭据。

LG 已经发布了针对这两个漏洞的修复程序,并且Check Point建议采取其他措施来减轻风险:

  • 在接受之前,请仔细检查所有应用安装请求,以确保其合法
  • 请与您的移动,IT或安全团队联系,以获取有关如何保护托管设备的更多信息。
  • 使用个人移动安全解决方案来监视您的设备是否存在任何恶意行为
  • 要求您的企业部署可检测并阻止高级移动威胁的移动安全解决方案。

LG 已发布Check Point使LG意识到的两个漏洞的修复程序,然后才公开披露。

分享这个