در حال بارگذاری ...
شنبه 25 مرداد 1404
tvu.ac.ir

آسیب‌پذیری‌های کشف‌شده درگوشی‌های تلفن‌همراه LG

ال‌جی وصله‌هایی را برای دو آسیب‌پذیری منتشر کرد که بر روی گوشی‌های هوشمند این شرکت تأثیر می‌گذارند.

به گزارش واحد متخصصین سایبربان؛ این آسیب‌پذیری توسط محققان شرکت چک پوینت کشف شد که بعد از وصله شدن آنها توسط سازنده، این مشکلات را افشاء کرد. شایان‌ذکر است که شرکت ال‌‌جی حدود ده درصد سهم بازار گوشی‌های هوشمند در آمریکا را در اختیار دارد. 

گوگل بهروزرسانی‌های امنیتی اندروید را هرماه منتشر می‌کند، اما ازآنجایی‌که هرکدام از سازندگان تجهیزات اصلی (OEM) خود در سیستم‌عامل به دست‌کاری می‌پردازند، برخی از آسیب‌پذیری‌ها مختص دستگاه خودشان می‌شود. 

براساس گزارش محققان شرکت چک پوینت، گوشی‌های هوشمند ال‌جی از دو آسیب‌پذیری جدی رنج می‌برده‌اند. یکی از آنها مشکلی بوده که به‌صورت محلی قابل بهره‌برداری است و مربوط به افزایش سطح دسترسی می‌شود، این حفره به نام LGATCMDService نام‌گذاری شده است. 

ازآنجایی‌که این خدمات به‌وسیله‌ی مجوزهای محکمی حفاظت نشده‌اند،‌ هر نرم‌افزاری بدون توجه به منشأ یا مجوز آن، می‌تواند با آن ارتباط برقرار کند. این کار به مهاجمان اجازه می‌دهد تا به آن متصل شده و کارهای مختلفی را انجام دهند که شامل خواندن و نوشتن در نشانی MAC و IMEI، راه‌اندازی مجدد دستگاه، غیرفعال کردن اتصالات یواس‌بی، از بین بردن کامل اطلاعات دستگاه و از کار انداختن کامل آن می‌شود. 

این آسیب‌پذیری که به نام CVE-2016-3117 نامگذاری شده است کاملاً برای استفاده‌ی باج‌افزارها مناسب است. 

محققان مرکز چک پوینت گفته‌اند: «باج‌افزارها این قابلیت‌ها را برای قفل‌کردن و دورنگه داشتن دست کاربر از دستگاه و غیرفعال کردن توانایی بازگرداندن پروندهها بااتصال آنها به رایانه بسیار مفید می‌بینند». 

حفره‌ی دومی که این محققان یافته‌اند به‌عنوان CVE-2016-2035 نام‌گذاری شده و مربوط به استقرار WAP Push در دستگاه الجی است که یک پروتکل مورداستفاده‌ی پیامک‌ها است و شامل پیوندهایی به وبگاه‌ها است.

این پروتکل که برای استفاده در سرویسدهندگان تلفن همراه طراحی‌شده است، به کمک آسیب‌پذیری تزریق SQL تأثیر خود را بر جای می‌گذارد. ازآنجایی‌که پروتکل WAP Push شامل ویژگی‌هایی برای بهروزرسانی و حذف پیامک‌ها است، یک مهاجم از راه دور می‌تواند از این حفره استفاده کرده تا هر نوع پیامی را در دستگاه هدف، دست‌کاری و یا حذف کند. 

محققان مرکز چک پوینت توضیح می‌دهند: «یک مهاجم بالقوه می‌تواند از این آسیب‌پذیری برای سرقت گواهینامه‌ها و یا مجبور کردن کاربر به نصب یک نرم‌افزار آلوده استفاده کند. مهاجم می‌تواند پیامک‌های خوانده‌نشده‌ی کاربر را دست‌کاری کند و یا یک پیوند آلوده را برای تغییر مسیر کاربر به سمت بارگیری یک نرم‌افزار آلوده به آن اضافه کند و یا یک پوشش جعلی بسازد تا اعتبارنامه‌های کاربر را سرقت کند». 

منبع: 
news.asis.io