Zwei Schwachstellen in LG-Smartphones aufgedeckt

Sicherheit
Stylus 2 (Bild: LG Electronics)

Zwei als kritisch eingestufte Sicherheitslücken erlauben es Unbefugten, Mobilgeräte von LG zu übernehmen und Daten zu stehlen. Die Schwachstellen haben jetzt Sicherheitsforscher von Check Point aufgezeigt. LG wusste bereits über sie Bescheid und hat schon Patches entwickelt.

Zwei als kritisch eingestufte Sicherheitslücken bei Smartphones von LG können von Angreifern ausgenutzt werden, um die Android-Geräte gegebenenfalls zu übernehmen und Daten zu stehlen. Das haben Experten von Check Point auf der Konferenz LayerOne 2016 in Los Angeles dargelegt. Die beiden Schwachstellen sind nur bei LG-Geräten vorhanden und erlauben es, Berechtigungen zu erhöhen, um die Geräte dann aus der Ferne anzugreifen. LG wurde vor der Offenlegung über die Schwachstellen informiert. Patches, die deren Ausnutzung verhindern, sind inzwischen verfügbar.

Die Schwachstelle mit der Kennung CVE-2016-3117 steckt im LGATCMDService, da dieser Dienst nicht hinreichend durch Berechtigungen gesichert ist. Laut Adam Donenfeld von Check Point bedeutet das, dass jegliche Anwendung, welcher Herkunft auch immer, mit ihm kommunizieren kann.

Zwei Schwachstellen in LG-Smartphones aufgedeckt (Bild: LG Electronics).
Sicherheitsforscher von Check Point haben zwei Sicherheitslücken in Smartphones von LG entdeckt. Für beide stehen bereits Patches zur Verfügung (Bild: LG Electronics).

“Durch die Verbindung mit diesem Dienst könnte ein Angreifer atd adressieren, einen hoch privilegierten User-Mode-Daemon und ein Eingangstor für Kommunikation mit der Firmware”, erläutert der Sicherheitsforscher. Ein Angreifer, der dies ausnutzt, könnte sich die Kontrolle über das Gerät verschaffen. Ihm wäre es dann möglich, das Gerät erneut zu Booten, USB-Verbindungen zu kappen, Daten zu löschen und Daten wie die MAC-Adresse auszulesen. Letztlich sei es sogar möglich, das Gerät vollständig funktionsunfähig zu machen.

Die zweite Sicherheitslücke mit der Kennung CVE-2016-2035 steckt in der von LG verwendeten Ausprägung des WAP-Push-Protokolls. Damit werden URLs mit Textnachrichten an mobile Geräte gesendet. In der Implementierung des Protokolls durch LG könnten aufgrund einer SQL-Lücke Angreifer eine SMS schicken und dann auf dem Gerät gespeicherte Nachrichten ansehen, verändern oder löschen. Auf diese Weise wären außerdem Phishing-Angriffe möglich.

[mit Material von Bernd Kling, ZDNet.de]

Tipp: Sind Sie ein Android-Kenner? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Anklicken um die Biografie des Autors zu lesen  Anklicken um die Biografie des Autors zu verbergen