
Die Sicherheitsforscher von Check Point Software Technologies veröffentlichen heute die Details zu mehreren Schwachpunkten in Mobilgeräten von LG. Der Hersteller wurde bereits vor einiger Zeit informiert und hat Patches zur Schließung bereit gestellt. Die einzelnen Angriffsvektoren wurden unter der Common Vulnerabilities and Exposures (CVE) CVEXXX von LG dokumentiert. Ohne Update können Angreifer beispielweise Keylogger installieren und sensible Informationen wie Zugangsdaten samt Passwörtern entwenden.
Im Rahmen der Untersuchung stellte Check Point Angriffsmöglichkeiten bei der Default-Tastatur-App fest. Diese betrifft alle gängigen Modelle von LG, darunter auch die bekannten Smart Phones LG G4, LG G5 und LG G6. Eine Schwachstelle erlaubt Man-in-the-Middle-Attacken bei der Kommunikation zwischen Endgerät und den Servern von LG. Diese dient eigentlich dazu, bei Bedarf neue Sprachen für die Standard-Tastatur einzuspielen. Der Server selbst ist hardcodiert, allerdings ist die genutzte HTTP-Verbindung nicht geschützt. Angreifer können daher das Datenpaket manipulieren oder austauschen und folgend Schadcode auf das Mobilgerät laden.
Der nächste Schwachpunkt knüpft an diesem Punkt an und legt die Grundlage für weitere Angriffe. Jedes Sprachpaket der Tastatur-App wird vom System in einem seperaten Ordner auf dem Mobilgerät gespeichert. Angreifer können durch die ungeschützte Verbindung den Speicherort und die Zugriffsrechte manipulieren. Die Researcher von Check Point haben zum Beispiel die Metadaten verändert und hätten zudem auch weitere Malware über einen verseuchten URL nachladen können. Dazu hätten sie nur einen entsprechenden Eintrag in die files.txt-Datei der Tastatursprache machen müssen.
Außerdem zeigt das Check Point-Team eine Rogue Lib-Injektion. Die Details samt Screenshots zur Schwachstelle gibt es unter https://research.checkpoint.com/lg-keyboard-vulnerabilities/
Fachartikel

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

Cloud-Sicherheitslösungen der nächsten Generation

Sehen, was Angreifer sehen: Wie Sie mit Angriffsdiagrammen Cyber-Bedrohungen immer einen Schritt voraus sind

Bereits bekannt ausgenutzte Schwachstellen

Warum es eine schlechte Idee ist, Geheimnisse zu teilen, selbst über die sichersten Apps
Studien

Netskope Threat Labs: GenAI-Daten-Uploads haben sich innerhalb eines Jahres verdreißigfacht; 75 % der Unternehmen verwenden Apps mit integrierten GenAI-Funktionen

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Keyfactor-Studie: 18 Prozent aller Online-Zertifikate bergen Sicherheitsrisiken – Unternehmen müssen handeln

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität
Whitepaper

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Die Anzahl der Chief Legal Officers, die weltweit für die Cybersicherheit in Unternehmen verantwortlich sind, ist seit 2020 um 23 % gestiegen

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten
