
Die Sicherheitsforscher von Check Point Software Technologies veröffentlichen heute die Details zu mehreren Schwachpunkten in Mobilgeräten von LG. Der Hersteller wurde bereits vor einiger Zeit informiert und hat Patches zur Schließung bereit gestellt. Die einzelnen Angriffsvektoren wurden unter der Common Vulnerabilities and Exposures (CVE) CVEXXX von LG dokumentiert. Ohne Update können Angreifer beispielweise Keylogger installieren und sensible Informationen wie Zugangsdaten samt Passwörtern entwenden.
Im Rahmen der Untersuchung stellte Check Point Angriffsmöglichkeiten bei der Default-Tastatur-App fest. Diese betrifft alle gängigen Modelle von LG, darunter auch die bekannten Smart Phones LG G4, LG G5 und LG G6. Eine Schwachstelle erlaubt Man-in-the-Middle-Attacken bei der Kommunikation zwischen Endgerät und den Servern von LG. Diese dient eigentlich dazu, bei Bedarf neue Sprachen für die Standard-Tastatur einzuspielen. Der Server selbst ist hardcodiert, allerdings ist die genutzte HTTP-Verbindung nicht geschützt. Angreifer können daher das Datenpaket manipulieren oder austauschen und folgend Schadcode auf das Mobilgerät laden.
Der nächste Schwachpunkt knüpft an diesem Punkt an und legt die Grundlage für weitere Angriffe. Jedes Sprachpaket der Tastatur-App wird vom System in einem seperaten Ordner auf dem Mobilgerät gespeichert. Angreifer können durch die ungeschützte Verbindung den Speicherort und die Zugriffsrechte manipulieren. Die Researcher von Check Point haben zum Beispiel die Metadaten verändert und hätten zudem auch weitere Malware über einen verseuchten URL nachladen können. Dazu hätten sie nur einen entsprechenden Eintrag in die files.txt-Datei der Tastatursprache machen müssen.
Außerdem zeigt das Check Point-Team eine Rogue Lib-Injektion. Die Details samt Screenshots zur Schwachstelle gibt es unter https://research.checkpoint.com/lg-keyboard-vulnerabilities/
Fachartikel

LIVE WEBINAR: Erkennen und Verwalten von Cyber-Risiken im erweiterten Zulieferer-Netzwerk

Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Gemeinsam Cyberbedrohungen den Garaus machen

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn
Studien

Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen

Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 %

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner
Whitepaper

Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht

Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück
