Aggiornamenti recenti Ottobre 29th, 2025 2:50 PM
Giu 01, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
Un quinto degli smartphone Android in circolazione negli USA potevano essere violati sfruttando due vulnerabilità connesse alle applicazioni preinstallate sui dispositivi LG.
A individuarle è stata Check Pont, che ha fornito al produttore tutte le informazioni utili a “tappare” le falle prima di renderle pubbliche.
La prima vulnerabilità (CVE-2016-3117) consente a un pirata di sfruttare un servizio proprietario di LG chiamato LGATCMDService facendo in modo che un’app possa garantirsi privilegi elevati che le consentirebbero di modificare elementi di identificazione come l’IMEI e il MAC address, forzare il riavvio, disabilitare la connessione USB, cancellare tutti i dati l’accesso o rendere inutilizzabile il dispositivo.
Secondo gli analisti di Check Point, simili vulnerabilità potrebbero essere sfruttate da un ransomware, ad esempio per impedire il recupero dei dati attraverso la connessione USB al computer.
La seconda vulnerabilità (CVE-2016-2035) sfrutta il protocollo WAP Push di LG, che utilizza gli SMS per inviare URL al dispositivo. La sua funzione “istituzionale” è quella di consentire un sistema di aggiornamento più efficace.

Un nuovo aggiornamento? No: è un malware inviato da un pirata informatico sfruttando la funzione WAP Push.
La falla, però, consentirebbe a un pirata di cancellare o (ancor peggio) modificare tutti i messaggi di testo memorizzati sul dispositivo, per esempio inserendo collegamenti Internet che conducono al download di app infette o sfruttando l’opportunità per consegnare messaggi di phishing che sembrerebbero essere inviati da mittenti attendibili.
Entrambe le vulnerabilità sono state corrette dal produttore prima della pubblicazione dei dettagli da parte di Check Point.
Gen 18, 2019 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 27, 2025 0
Ott 27, 2025 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 27, 2025 0
Ott 27, 2025 0
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...
Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 27, 2025 0
Nel periodo compreso tra il 18 e il 24 ottobre,...
Ott 24, 2025 0
Il Pwn2Own di ottobre, tenutosi a Cork, in Irlanda, si...
