[新聞] LG旗艦手機遭爆有遠端程式碼執行漏洞,G4

作者: olmtw (支持htc,支持台灣貨)   2018-05-14 14:16:15
LG旗艦手機遭爆有遠端程式碼執行漏洞,G4、G5及G6全中鏢
這個漏洞雖只在LG的手機獨有,但影響範圍頗大,根據2017年顧問公
司Strategic Analytics所做的調查,LG手機在美國Android的OEM市
占率超過20%。
文/李建興 | 2018-05-14發表
資安公司Check Point Research發現了LG所有的主流旗艦智慧型手機
,其預設鍵盤皆存在兩個漏洞,允許駭客可以遠端執行程式碼,這些
型號包括LG G4、LG G5和LG G6等較新的機型,而LG也在Check
Point Research通報後,已於5月安全更新釋出了漏洞修補補丁
Check Point Research在數月前向LG揭漏了這兩個漏洞,這兩個漏洞
可以讓駭客在LG行動裝置上以特殊權限遠端執行任意程式碼,以鍵盤
記錄程式危害用戶的隱私。第一個漏洞造因於不安全的連線,LG的鍵
盤支援各種語言,包括用戶自行定義的語言,而英文則為預設鍵盤。
當安裝新語言或是更新現有語言鍵盤時,裝置會向伺服器請求語言檔
案,但是裝置與伺服器的連線使用不安全的HTTP協定,因此用戶裝置
極有可能受駭客進行中間人攻擊,下載了惡意檔案而非合法的語言檔
案。
第二個漏洞也跟鍵盤語言更新有關,其語言檔案下載儲存的位置由
MITM代理伺服器控制,而此語言資源檔案存放的位置取決於文件
命名,因此透過路徑走訪機制可以將檔名當作儲存位置路徑,因此當
駭客對用戶進行中間人攻擊後,可以透過修改檔名,將惡意程式碼檔
案放置到任何路徑中。
LG的鍵盤應用程式會假設下載資料夾中的Lib檔案皆為語言包的部分
檔案,因此會授予這些Lib檔案為.so檔的可執行權限。而當元資料檔
案被動手腳,駭客便能為所欲為的將所有中間人攻擊下載來的惡意
Lib檔全部授予可執行權限。最後只要等待鍵盤應用程式重新啟動,
把這些惡意Lib載入,便完成了攻擊行動。
這個漏洞雖只在LG的手機獨有,但影響範圍頗大,根據2017年顧問公
司Strategic Analytics所做的調查,LG手機在美國Android的OEM市
占率超過20%。LG在收到通報後,將這兩個漏洞合併代號為
LVE-SMP-170025,並已在5月的安全更新中加入修正補丁,修補了這
兩個漏洞。
https://www.ithome.com.tw/news/123110
LG的手機居然還有這種毛病,大家可要注意一下了
想當年我剛來逛Mobilecomm版的時候,沒多久G4好像就成了護板神機
後來的死機再加上現在這件事情,真是令人不勝唏噓啊!
作者: DANTEINFERNO (DANTE)   2018-05-14 14:26:00
V系列沒事?

Links booklink

Contact Us: admin [ a t ] ucptt.com