{"id":204335,"date":"2018-05-16T00:38:38","date_gmt":"2018-05-15T22:38:38","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=204335"},"modified":"2023-04-11T07:20:32","modified_gmt":"2023-04-11T05:20:32","slug":"check-point-findet-schwachstellen-in-lg-mobilgerten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/05\/16\/check-point-findet-schwachstellen-in-lg-mobilgerten\/","title":{"rendered":"Check Point findet Schwachstellen in LG Mobilger&auml;ten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Sicherheitsforscher von Check Point Software Technologies Ltd. haben mehrere Schwachstellen in Mobilger\u00e4ten von LG aufgedeckt. Der Hersteller wurde bereits vor einiger Zeit informiert und hat Patches zum Schlie\u00dfen bereit gestellt. <\/p>\n<p><!--more--><\/p>\n<h2>Eine Schwachstelle in der Tastatur-App<\/h2>\n<p>Im Rahmen einer Untersuchung stellte Check Point Angriffsm\u00f6glichkeiten bei der Default-Tastatur-App fest. Diese betrifft alle g\u00e4ngigen Modelle von LG, darunter auch die bekannten Smart Phones LG G4, LG G5 und LG G6. Eine Schwachstelle erlaubt Man-in-the-Middle-Attacken bei der Kommunikation zwischen Endger\u00e4t und den Servern von LG. Diese dient eigentlich dazu, bei Bedarf neue Sprachen f\u00fcr die Standard-Tastatur einzuspielen. Der Server selbst ist hardcodiert, allerdings ist die genutzte HTTP-Verbindung nicht gesch\u00fctzt. Angreifer k\u00f6nnen daher das Datenpaket manipulieren oder austauschen und folgend Schadcode auf das Mobilger\u00e4t laden.  <\/p>\n<h2>N\u00e4chste Schwachstelle<\/h2>\n<\/p>\n<p>Der n\u00e4chste Schwachpunkt kn\u00fcpft an diesem Punkt an und legt die Grundlage f\u00fcr weitere Angriffe. Jedes Sprachpaket der Tastatur-App wird vom System in einem seperaten Ordner auf dem Mobilger\u00e4t gespeichert. Angreifer k\u00f6nnen durch die ungesch\u00fctzte Verbindung den Speicherort und die Zugriffsrechte manipulieren. Die Sicherheitsforscher von Check Point haben zum Beispiel die Metadaten ver\u00e4ndert und h\u00e4tten zudem auch weitere Malware \u00fcber einen verseuchten URL nachladen k\u00f6nnen. Dazu h\u00e4tten sie nur einen entsprechenden Eintrag in die files.txt-Datei der Tastatursprache machen m\u00fcssen.  <\/p>\n<p>Au\u00dferdem zeigt das Check Point-Team eine Rogue Lib-Injektion. Die einzelnen Angriffsvektoren wurden unter der Common Vulnerabilities and Exposures (CVE) CVEXXX von LG dokumentiert. Der Hersteller hat entsprechende Updates f\u00fcr die Ger\u00e4te bereitgestellt. Ohne Update k\u00f6nnen Angreifer beispielweise Keylogger installieren und sensible Informationen wie Zugangsdaten samt Passw\u00f6rtern entwenden. Die Details samt Screenshots zur Schwachstelle gibt es <a href=\"https:\/\/web.archive.org\/web\/20190807091240\/https:\/\/research.checkpoint.com\/lg-keyboard-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">im Checkpoint-Blog<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sicherheitsforscher von Check Point Software Technologies Ltd. haben mehrere Schwachstellen in Mobilger\u00e4ten von LG aufgedeckt. Der Hersteller wurde bereits vor einiger Zeit informiert und hat Patches zum Schlie\u00dfen bereit gestellt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,731,426],"tags":[4308,4328],"class_list":["post-204335","post","type-post","status-publish","format-standard","hentry","category-android","category-gerate","category-sicherheit","tag-android","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204335","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=204335"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204335\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=204335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=204335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=204335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}