آسیب‌پذیری‌های کشف شده در گوشی‌های تلفن‌همراه LG

ال‌جی وصله‌هایی را برای دو آسیب‌پذیری منتشر کرد که بر روی گوشی‌های هوشمند این شرکت تأثیر می‌گذارند و یکی از آن‎ها را می‌توان برای بهره‌برداری از راه دور به هدف پاک کردن و یا دستکاری پیامک‌ها استفاده کرد.
این آسیب‌پذیری توسط محققان شرکت چک پوینت کشف شد که بعد از وصله شدن آن‎ها توسط سازنده، این مشکلات را افشاء کرد. شایان ذکر است که شرکت ال‌‌جی حدود ده درصد سهم بازار گوشی‌های هوشمند در آمریکا را در اختیار دارد.
گوگل به‎روزرسانی‌های امنیتی اندروید را هر ماه منتشر می‌کند، اما از آنجایی که هر کدام از سازندگان تجهیزات اصلی (OEM) خود در سامانه‎عامل به دستکاری می‌پردازند، برخی از آسیب‌پذیری‌ها مختص دستگاه خودشان می‌شود.
بر اساس گزارش محققان شرکت چک پوینت، گوشی‌های هوشمند الی‎جی از دو آسیب‌پذیری جدی رنج می‌برده‌اند. یکی از آن‎ها مشکلی بوده که به صورت محلی قابل بهره‌برداری است و مربوط به افزایش سطح دسترسی می‌شود، این حفره به نام LGATCMDService نامگذاری شده است.
از آنجایی که این خدمات به وسیله‌ی مجوزهای محکمی حفاظت نشده‌اند،‌ هر نرم‌افزاری بدون توجه به منشأ یا مجوز آن، می‌تواند با آن ارتباط برقرار کند. این کار به مهاجمان اجازه می‌دهد تا به آن متصل شده و کارهای مختلفی را انجام دهند که شامل خواندن و نوشتن در نشانی MAC و IMEI، راه‌اندازی مجدد دستگاه، غیرفعال کردن اتصالات یواس‌بی ، از بین بردن کامل اطلاعات دستگاه و از کار انداختن کامل آن می‌شود.
این آسیب‌پذیری که به نام CVE-۲۰۱۶-۳۱۱۷ نام‎گذاری شده است کاملاً برای استفاده‌ی باج‌افزارها مناسب است.
محققان مرکز چک پوینت گفته‌اند: «باج‌افزارها این قابلیت‌ها را برای قفل کردن و دور نگه داشتن دست کاربر از دستگاه و غیرفعال کردن توانایی باز گرداندن پرونده‎ها با اتصال آن‎ها به رایانه بسیار مفید می‌بینند».
حفره‌ی دومی که این محققان یافته‌اند به عنوان CVE-۲۰۱۶-۲۰۳۵ نامگذاری شده و مربوط به استقرار WAP Push در دستگاه ال‎جی است، که یک پروتکل مورد استفاده‌ی پیامک‌ها است و شامل پیوندهایی به وبگاه‌ها می‌باشد.
این پروتکل که برای استفاده در سرویس‎دهندگان تلفن همراه طراحی شده است، به کمک آسیب‌پذیری تزریق SQL تأثیر خود را بر جای می‌گذارد. از آنجایی که پروتکل WAP Push شامل ویژگی‌هایی برای به‎روزرسانی و حذف پیامک‌ها است، یک مهاجم از راه دور می‌تواند از این حفره استفاده کرده تا هر نوع پیامی را در دستگاه هدف، دستکاری و یا حذف کند.
محققان مرکز چک پوینت توضیح می‌دهند: «یک مهاجم بالقوه می‌تواند از این آسیب‌پذیری برای سرقت گواهینامه‌ها و یا مجبور کردن کاربر به نصب یک نرم‌افزار آلوده استفاده کند. مهاجم می‌تواند پیامک‌های خوانده نشده‌ی کاربر را دستکاری کند و یا یک پیوند آلوده را برای تغییر مسیر کاربر به سمت بارگیری یک نرم‌افزار آلوده به آن اضافه کند و یا یک پوشش جعلی بسازد تا اعتبارنامه‌های کاربر را سرقت کند».

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.