Összefoglaló
Az LG mobileszközök két magas kockázati besorolású sérülékenysége vált ismertté, melyeket kihasználva a támadó kiterjesztett jogosultságokat érhet el. A sérülékenységeket kiküszöbölő megoldás már beszerezhető a gyártótól.
Leírás
Az első sérülékenységet egy “LGATCMDService’ nevű LG folyamatban találták. Ezt a folyamatot nem védik semmilyen engedéllyel, így minden alkalmazás képes lehet vele kommunikálni, az eredetétől vagy engedélyétől függetlenül. Ha kapcsolódnak ehhez a folyamathoz a támadó megszólíthat egy “atd” magas-jogosultságú user démont és elérheti a firmware-t. Ezen túlmenően az atd-t használhatják még:
- Elolvasni vagy felülírni a privát azonosítókat pl: IMEI MAC címek
- Újraindítani az eszközt
- Tiltani az eszköz USB kapcsolatát
- Törölni az eszköz háttértárát (wipe)
- “Téglává tenni” az eszközt
A második sérülékenységet a “wap push” protokoll implementációjában találták. A “wap push” egy SMS protokoll, amit arra használnak, hogy URL-eket továbbítsanak az eszközre. Az LG implementációban egy SQL befecskendezéses sérülékenység található, amit kihasználva a támadó egy SMS üzenet beküldésével törölheti vagy módosíthatja az összes tárolt üzenetet az eszközön. A sérülékenységet máshogy kihasználva pedig ellophatóak a felhasználó bizalmas adatai, vagy rávehető a felhasználó arra, hogy rosszindulatú alkalmazást telepítsen.
Megoldás
Frissítsen a legújabb verzióraMegoldás
Az LG kiadta a hibákat javító frissítéseket.
Támadás típusa
Information disclosure (Információ/adat szivárgás)Hatás
Loss of confidentiality (Bizalmasság elvesztése)Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Egyéb referencia: blog.checkpoint.com
Egyéb referencia: www.helpnetsecurity.com
CVE-2016-3117 - NVD CVE-2016-3117
CVE-2016-2035 - NVD CVE-2016-2035