APP下载

LG旗舰手机遭爆有远端程式码执行漏洞,G4、G5及G6全中镖

消息来源:baojiabao.com 作者: 发布时间:2024-04-24

报价宝综合消息LG旗舰手机遭爆有远端程式码执行漏洞,G4、G5及G6全中镖

示意图,与新闻事件无关。

资安公司Check Point Research发现了LG所有的主流旗舰智能手机,其预设键盘皆存在两个漏洞,允许骇客可以远端执行程式码,这些型号包括LG G4、LG G5和LG G6等较新的机型,而LG也在Check Point Research通报后,已于5月安全更新释出了漏洞修补补丁

Check Point Research在数月前向LG揭漏了这两个漏洞,这两个漏洞可以让骇客在LG行动装置上以特殊权限远端执行任意程式码,以键盘记录程式危害用户的隐私。第一个漏洞造因于不安全的连线,LG的键盘支援各种语言,包括用户自行定义的语言,而英文则为预设键盘。当安装新语言或是更新现有语言键盘时,装置会向服务器请求语言档案,但是装置与服务器的连线使用不安全的HTTP协定,因此用户装置极有可能受骇客进行中间人攻击,下载了恶意档案而非合法的语言档案。

第二个漏洞也跟键盘语言更新有关,其语言档案下载储存的位置由MITM代理服务器控制,而此语言资源档案存放的位置取决于文件​​命名,因此透过路径走访机制可以将档名当作储存位置路径,因此当骇客对用户进行中间人攻击后,可以透过修改档名,将恶意程式码档案放置到任何路径中。

LG的键盘应用程序会假设下载资料夹中的Lib档案皆为语言包的部分档案,因此会授予这些Lib档案为.so档的可执行权限。而当元资料档案被动手脚,骇客便能为所欲为的将所有中间人攻击下载来的恶意Lib档全部授予可执行权限。最后只要等待键盘应用程序重新启动,把这些恶意Lib载入,便完成了攻击行动。

这个漏洞虽只在LG的手机独有,但影响范围颇大,根据2017年顾问公司Strategic Analytics所做的调查,LG手机在美国Android的OEM市占率超过20%。LG在收到通报后,将这两个漏洞合并代号为 LVE-SMP-170025,并已在5月的安全更新中加入修正补丁,修补了这两个漏洞。

2018-05-14 11:33:00

相关文章