Share
Beitragsbild zu Check Point findet Schwachstellen in LG Mobilgeräten

Check Point findet Schwachstellen in LG Mobilgeräten

Die Sicherheitsforscher von Check Point Software Technologies veröffentlichen heute die Details zu mehreren Schwachpunkten in Mobilgeräten von LG. Der Hersteller wurde bereits vor einiger Zeit informiert und hat Patches zur Schließung bereit gestellt. Die einzelnen Angriffsvektoren wurden unter der Common Vulnerabilities and Exposures (CVE) CVEXXX von LG dokumentiert. Ohne Update können Angreifer beispielweise Keylogger installieren und sensible Informationen wie Zugangsdaten samt Passwörtern entwenden.

Im Rahmen der Untersuchung stellte Check Point Angriffsmöglichkeiten bei der Default-Tastatur-App fest. Diese betrifft alle gängigen Modelle von LG, darunter auch die bekannten Smart Phones LG G4, LG G5 und LG G6. Eine Schwachstelle erlaubt Man-in-the-Middle-Attacken bei der Kommunikation zwischen Endgerät und den Servern von LG. Diese dient eigentlich dazu, bei Bedarf neue Sprachen für die Standard-Tastatur einzuspielen. Der Server selbst ist hardcodiert, allerdings ist die genutzte HTTP-Verbindung nicht geschützt. Angreifer können daher das Datenpaket manipulieren oder austauschen und folgend Schadcode auf das Mobilgerät laden. 

Der nächste Schwachpunkt knüpft an diesem Punkt an und legt die Grundlage für weitere Angriffe. Jedes Sprachpaket der Tastatur-App wird vom System in einem seperaten Ordner auf dem Mobilgerät gespeichert. Angreifer können durch die ungeschützte Verbindung den Speicherort und die Zugriffsrechte manipulieren. Die Researcher von Check Point haben zum Beispiel die Metadaten verändert und hätten zudem auch weitere Malware über einen verseuchten URL nachladen können. Dazu hätten sie nur einen entsprechenden Eintrag in die files.txt-Datei der Tastatursprache machen müssen. 

Außerdem zeigt das Check Point-Team eine Rogue Lib-Injektion. Die Details samt Screenshots zur Schwachstelle gibt es unter https://research.checkpoint.com/lg-keyboard-vulnerabilities/