Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Giu 01, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
Un quinto degli smartphone Android in circolazione negli USA potevano essere violati sfruttando due vulnerabilità connesse alle applicazioni preinstallate sui dispositivi LG.
A individuarle è stata Check Pont, che ha fornito al produttore tutte le informazioni utili a “tappare” le falle prima di renderle pubbliche.
La prima vulnerabilità (CVE-2016-3117) consente a un pirata di sfruttare un servizio proprietario di LG chiamato LGATCMDService facendo in modo che un’app possa garantirsi privilegi elevati che le consentirebbero di modificare elementi di identificazione come l’IMEI e il MAC address, forzare il riavvio, disabilitare la connessione USB, cancellare tutti i dati l’accesso o rendere inutilizzabile il dispositivo.
Secondo gli analisti di Check Point, simili vulnerabilità potrebbero essere sfruttate da un ransomware, ad esempio per impedire il recupero dei dati attraverso la connessione USB al computer.
La seconda vulnerabilità (CVE-2016-2035) sfrutta il protocollo WAP Push di LG, che utilizza gli SMS per inviare URL al dispositivo. La sua funzione “istituzionale” è quella di consentire un sistema di aggiornamento più efficace.
Un nuovo aggiornamento? No: è un malware inviato da un pirata informatico sfruttando la funzione WAP Push.
La falla, però, consentirebbe a un pirata di cancellare o (ancor peggio) modificare tutti i messaggi di testo memorizzati sul dispositivo, per esempio inserendo collegamenti Internet che conducono al download di app infette o sfruttando l’opportunità per consegnare messaggi di phishing che sembrerebbero essere inviati da mittenti attendibili.
Entrambe le vulnerabilità sono state corrette dal produttore prima della pubblicazione dei dettagli da parte di Check Point.
Gen 18, 2019 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...