[新闻] LG旗舰手机遭爆有远端程式码执行漏洞,G4

楼主: olmtw (支持htc,支持台湾货)   2018-05-14 14:16:15
LG旗舰手机遭爆有远端程式码执行漏洞,G4、G5及G6全中镖
这个漏洞虽只在LG的手机独有,但影响范围颇大,根据2017年顾问公
司Strategic Analytics所做的调查,LG手机在美国Android的OEM市
占率超过20%。
文/李建兴 | 2018-05-14发表
资安公司Check Point Research发现了LG所有的主流旗舰智慧型手机
,其默认键盘皆存在两个漏洞,允许骇客可以远端执行程式码,这些
型号包括LG G4、LG G5和LG G6等较新的机型,而LG也在Check
Point Research通报后,已于5月安全更新释出了漏洞修补补丁
Check Point Research在数月前向LG揭漏了这两个漏洞,这两个漏洞
可以让骇客在LG行动装置上以特殊权限远端执行任意程式码,以键盘
记录程式危害用户的隐私。第一个漏洞造因于不安全的连线,LG的键
盘支援各种语言,包括用户自行定义的语言,而英文则为默认键盘。
当安装新语言或是更新现有语言键盘时,装置会向服务器请求语言档
案,但是装置与服务器的连线使用不安全的HTTP协定,因此用户装置
极有可能受骇客进行中间人攻击,下载了恶意档案而非合法的语言档
案。
第二个漏洞也跟键盘语言更新有关,其语言档案下载储存的位置由
MITM代理服务器控制,而此语言资源档案存放的位置取决于文件
命名,因此透过路径走访机制可以将档名当作储存位置路径,因此当
骇客对用户进行中间人攻击后,可以透过修改档名,将恶意程式码档
案放置到任何路径中。
LG的键盘应用程式会假设下载资料夹中的Lib档案皆为语言包的部分
档案,因此会授予这些Lib档案为.so档的可执行权限。而当元资料档
案被动手脚,骇客便能为所欲为的将所有中间人攻击下载来的恶意
Lib档全部授予可执行权限。最后只要等待键盘应用程式重新启动,
把这些恶意Lib加载,便完成了攻击行动。
这个漏洞虽只在LG的手机独有,但影响范围颇大,根据2017年顾问公
司Strategic Analytics所做的调查,LG手机在美国Android的OEM市
占率超过20%。LG在收到通报后,将这两个漏洞合并代号为
LVE-SMP-170025,并已在5月的安全更新中加入修正补丁,修补了这
两个漏洞。
https://www.ithome.com.tw/news/123110
LG的手机居然还有这种毛病,大家可要注意一下了
想当年我刚来逛Mobilecomm版的时候,没多久G4好像就成了护板神机
后来的死机再加上现在这件事情,真是令人不胜唏嘘啊!
作者: DANTEINFERNO (DANTE)   2018-05-14 14:26:00
V系列没事?

Links booklink

Contact Us: admin [ a t ] ucptt.com