Si tratta di due vulnerabilità che mirano ad elevare i privilegi d’accesso per attaccarli da remoto

icedid

Due pericolose vulnerabilità che hanno afflitto i dispositivi mobili LG, sono state rese note da Check Point Software Technologies, azienda specializzata in cybersicurezza e che, secondo un recente studio comScore, costituiscono il 20% del mercato OEM Android negli Stati Uniti.

Check Point ha svelato queste due vulnerabilità durante la conferenza LayerOne 2016 che si è tenuta lo scorso 28 e 29 maggio a Los Angeles. Si tratta di due vulnerabilità che mirano ad elevare i privilegi d’accesso su questi dispositivi, e attaccarli, quindi, da remoto.

La prima vulnerabilità permetteva ad un’app malevola, installata su un dispositivo LG, di abusare dell’assenza di permessi bind in un servizio di LG per elevare i propri privilegi, e ottenere quindi il controllo del dispositivo. Infatti, questa vulnerabilità è legata al servizio di LG, LGATCMD Service, che, non essendo protetto da permessi bind, permetteva a qualsiasi app di comunicare con il servizio, a prescindere dalla provenienza o dai permessi. Connettendosi a questo servizio, un hacker avrebbe potuto servirsi di atd, un demone con elevati privilegi, e di un gateway, per comunicare con il firmware. Una caratteristica che sarebbe stata molto interessante per un ransomware, che avrebbe potuto estromettere l’utente dal dispositivo, quindi rendere impossibile il recupero dei dati, connettendo il dispositivo ad un computer con una USB.

La seconda vulnerabilità sfruttava l’applicazione del protocollo WAP Push, unica di LG.

WAP Push è il protocollo SMS usato per inviare URL ai dispositivi mobili. Questo protocollo è stato pensato per l’utilizzo da parte dei vettori mobili più che dagli utenti, e comprende le funzioni “aggiorna” e “cancella”. L’applicazione di LG conteneva una vulnerabilità SQL injection, che consentiva agli hacker di inviare messaggi ai dispositivi, con la possibilità di cancellare o modificare tutti i messaggi di testo contenuti nel dispositivo. Un hacker avrebbe potuto sfruttare questa vulnerabilità, ad esempio, per il furto delle credenziali, oppure per ingannare un utente, portandolo ad installare un’app malevola. O ancora, avrebbe potuto modificare un sms non letto dall’utente, e aggiungere una URL malevola per reindirizzare il malcapitato a scaricare un’app malevola, oppure ad un profilo di copertura, per sottrarre le credenziali.

Check Point ha rivelato a LG queste due vulnerabilità, prima di svelarle pubblicamente, e LG ha già provveduto a risolverle entrambe.