Гандбол15:00Женщины, 1/2 Финала, #2Подробнее

Check Point обнаружила уязвимости флагманских смартфонов LG

Москва. 11 мая. INTERFAX.RU - Предустановленная виртуальная клавиатура флагманских смартфонов LG содержала две уязвимости, которые могли быть использованы для удаленного доступа к устройствам и конфиденциальным пользовательским данным на них, сообщила израильская компания Check Point Software Technologies Ltd., специализирующаяся на интернет-безопасности.

Специалисты Check Point обнаружили уязвимости на смартфонах LG G4, LG G5 и LG G6 несколько месяцев назад. До публикации данных о проблемах Check Point сообщила о них LG, которая на этой неделе выпустила обновление, чтобы восстановить безопасность устройств.

Пользователям рекомендуется обновить операционную систему смартфонов LG серий G, V, X.

Первая ошибка безопасности связана с функцией рукописного текста. Оказалось, что для обновления языка интерфейса устройство подключается к внешнему серверу по незащищенному HTTP-соединению, через которое можно было провести атаку типа "человек посередине" (Man-in-the-middle, MITM). Подобная атака позволяет загрузить на смартфон вредоносный файл вместо языкового обновления.

Вторая уязвимость касается местоположения языкового файла. С помощью механизма "обход каталога" злоумышленник мог изменить расширение файла и внедрить вредоносное ПО в конфигурационный файл каталога клавиатуры LG.

Ранее специалисты Check Point сообщали об обнаруженной уязвимости HomeHack, которая давала возможность дистанционного управления бытовой техникой LG SmartThinkQ. Недочеты безопасности позволяли удаленно войти в облачное приложение SmartThinQ, и, завладев учетной записью LG, получить контроль над пылесосом и встроенной в него видеокамерой.

Check Point Software Technologies Ltd. является крупнейшим в мире вендором, специализирующимся исключительно на сетевой кибербезопасности. Количество клиентов компании превышает 100 тысяч организаций по всему миру.

Подписка
Хочу получать новости:
Введите код с картинки:
Обновить код
(function(w, n) { w[n] = w[n] || []; w[n].push([{ ownerId: 173858, containerId: 'adfox_151179074300466320', params: { p1: 'cqafb', p2: 'emwl', puid6: '' } }, ['phone'], { tabletWidth: 1023, phoneWidth: 760, isAutoReloads: false }]); })(window, 'adfoxAsyncParamsScroll');