LG-checkpoint-bug

Check Point: bug in alcuni dispositivi LG

In un’era in cui la protezione dei dati acquisisce sempre più importanza, i problemi a livello di protezione dei gadget assumono dimensioni importanti, anche perché possono compromettere la sicurezza di milioni di utenti. Questo è sicuramente il caso di quanto è accaduto a LG, la famosa azienda sudcoreana, nei cui dispositivi l’azienda Check Point Software Technologies ha individuato due bug dal potenziale dannoso non indifferente.

Forte di una quota di mercato statunitense di tutto rispetto (si parla di circa un quinto del segmento Android negli USA), LG ha ricevuto notizia delle due vulnerabilità  presenti sui suoi dispositivi prima che la stessa azienda di sicurezza informatica, Check Point Software Technologies, rendesse note le problematiche durante lo scorso week-end nel corso dell’evento LayerOne 2016 nella città  californiana di Los Angeles.

In entrambi i casi, i bug – che riguardavano essenzialmente la gestione dei privilegi a livello di accesso – esponevano i proprietari dei dispositivi ad intromissioni esterne: ma andiamo con ordine, e vediamo in modo più dettagliato di che cosa si trattava (perché fortunatamente, nel frattempo, la LG ha preso le opportune contromisure atte ad eliminare queste vulnerabilità ).

Nel primo caso, a causa di una carenza a livello di permessi bind associati ad un servizio della LG, attraverso un’applicazione malware era possibile ottenere un controllo del device: il servizio incriminato era LGATCMDService, lasciato completamente sguarnito per quanto riguarda la protezione contro la comunicazione proveniente da applicazioni (indipendentemente poi dalle impostazioni relative ai permessi di queste ultime).

Un ramsonware avrebbe potuto facilmente approfittare di questa situazione per rendere il dispositivo inservibile.

Nel secondo caso, invece, il bug riguardava il protocollo WAP Push di LG: nato come soluzione per l’invio di URL sui device, con comunicazioni sostanzialmente da parte degli operatori verso gli utenti, questo protocollo aveva un bug a livello di SQL injection che avrebbe potuto permettere a malintenzionati di inviare dei messaggi volti per esempio a compiere furti di identità  o, ancora, a proporre l’installazione di applicazioni malware.

Un hacker – sempre per il tramite di questo bug – avrebbe anche potuto modificare SMS non letti, inserendovi URL con scopi illeciti.

PCProfessionale © riproduzione riservata.