Schwachstellen in LG Mobilgeräten

Bild: Bhajanavorakul / Shutterstock.com

Die Sicherheitsforscher von Check Point Software Technologies Ltd. (NASDAQ: CHKP) veröffentlichen die Details zu mehreren Schwachpunkten in Mobilgeräten von LG. Der Hersteller wurde bereits vor einiger Zeit informiert und hat Patches zur Schließung bereit gestellt. 

Die einzelnen Angriffsvektoren wurden unter der Common Vulnerabilities and Exposures (CVE) CVEXXX von LG dokumentiert. Ohne Update können Angreifer beispielweise Keylogger installieren und sensible Informationen wie Zugangsdaten samt Passwörtern entwenden.

Anzeige

Im Rahmen der Untersuchung stellte Check Point Angriffsmöglichkeiten bei der Default-Tastatur-App fest. Diese betrifft alle gängigen Modelle von LG, darunter auch die bekannten Smart Phones LG G4, LG G5 und LG G6. Eine Schwachstelle erlaubt Man-in-the-Middle-Attacken bei der Kommunikation zwischen Endgerät und den Servern von LG. Diese dient eigentlich dazu, bei Bedarf neue Sprachen für die Standard-Tastatur einzuspielen. Der Server selbst ist hardcodiert, allerdings ist die genutzte HTTP-Verbindung nicht geschützt. Angreifer können daher das Datenpaket manipulieren oder austauschen und folgend Schadcode auf das Mobilgerät laden.

Der nächste Schwachpunkt knüpft an diesem Punkt an und legt die Grundlage für weitere Angriffe. Jedes Sprachpaket der Tastatur-App wird vom System in einem seperaten Ordner auf dem Mobilgerät gespeichert. Angreifer können durch die ungeschützte Verbindung den Speicherort und die Zugriffsrechte manipulieren. Die Researcher von Check Point haben zum Beispiel die Metadaten verändert und hätten zudem auch weitere Malware über einen verseuchten URL nachladen können. Dazu hätten sie nur einen entsprechenden Eintrag in die files.txt-Datei der Tastatursprache machen müssen.

https://research.checkpoint.com/lg-keyboard-vulnerabilities/

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.