Znane smartfony z lukami bezpieczeństwa

14-05-2018, 22:45

Zespół badawczy odkrył, iż większość smartfonów LG była narażona na ataki hakerów. Słabe punkty – klawiatura systemowa - dotyczą urządzeń, które stanowią ponad 20% rynku Androida w USA. Badania dowiodły, że można było je wykorzystać we flagowych urządzeniach marki, takich jak G4, G5 oraz G6.

Firma Check Point odkryła zagrożenie wynikające z niewłaściwie zabezpieczonej aplikacji klawiatury systemowej już kilka miesięcy temu. Zaraz po wykryciu luk firma poinformowała LG, które podjęło działania i wprowadziło poprawki - połączyło dwie podatności w jedną łatkę - CVE - CVEXXX.

Obydwie podatności mogły zostać wykorzystane do uzyskania dodatkowych uprawnień na urządzeniach mobilnych poprzez manipulowanie procesem aktualizacji klawiatury, włączenie keyloggera i tym samym uzyskanie wrażliwych danych jak np. wszelkie informacje uwierzytelniające (hasła, loginy).

Eksperci wskazują, że pierwsza z podatności znajdowała się w opcji obsługi pisma odręcznego. Klawiatura ta działa w różnych językach, przy czym domyślnie zainstalowany jest język angielski. Po zainstalowaniu nowego języka lub aktualizacji istniejącego, urządzenie dociera do zakodowanego serwera, z którego pobiera pożądany plik językowy. Pobieranie to odbywa się jednak za pośrednictwem niezabezpieczonego połączenia HTTP, narażając je na ataki typu Man-in-The-Middle i inne manipulacje. Atak taki może spowodować pobranie przez urządzenie złośliwego pliku zamiast pliku językowego, który zamierzało pobrać.

Drugą podatnością na zagrożenia była możliwość manipulacji lokalizacyjnej. Lokalizacja pobranego pliku na dysku jest kontrolowana przez proxy MITM. Co ważne, lokalizacja pliku zasobu zależy od nazwy pliku, jak np. files.txt, będący plikiem metadanych. Dzięki mechanizmowi trawersowania ścieżki, nazwa ta może być traktowana jako lokalizacja i modyfikowana do dowolnej innej ścieżki w sandboksie pakietu klawiatury LG.

Aplikacja klawiatury zakłada wtedy, że macierzysty plik „lib” może być częścią pakietu językowego i udziela uprawnień dla wszystkich pobranych plików z rozszerzeniem.so. Tak więc, jeśli plik metadanych zostanie rozszerzony o plik .so, wpis do pliku fałszywej biblioteki zostanie oznaczony na dysku jako tzw. plik wykonywalny, pozwalając na ustawienie dowolnych poleceń w aplikacji klawiatury.

Źródło: Check Point


Źródło: materiał nadesłany do redakcji
To warto przeczytać










Komentarze
comments powered by Disqus
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Lipiec 2018»
PoWtŚrCzwPtSbNd
 1
2345678
9101112131415
16171819202122
23242526272829
3031 
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.