Aggiornamenti recenti Settembre 17th, 2025 4:45 PM
Giu 01, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
Un quinto degli smartphone Android in circolazione negli USA potevano essere violati sfruttando due vulnerabilità connesse alle applicazioni preinstallate sui dispositivi LG.
A individuarle è stata Check Pont, che ha fornito al produttore tutte le informazioni utili a “tappare” le falle prima di renderle pubbliche.
La prima vulnerabilità (CVE-2016-3117) consente a un pirata di sfruttare un servizio proprietario di LG chiamato LGATCMDService facendo in modo che un’app possa garantirsi privilegi elevati che le consentirebbero di modificare elementi di identificazione come l’IMEI e il MAC address, forzare il riavvio, disabilitare la connessione USB, cancellare tutti i dati l’accesso o rendere inutilizzabile il dispositivo.
Secondo gli analisti di Check Point, simili vulnerabilità potrebbero essere sfruttate da un ransomware, ad esempio per impedire il recupero dei dati attraverso la connessione USB al computer.
La seconda vulnerabilità (CVE-2016-2035) sfrutta il protocollo WAP Push di LG, che utilizza gli SMS per inviare URL al dispositivo. La sua funzione “istituzionale” è quella di consentire un sistema di aggiornamento più efficace.
Un nuovo aggiornamento? No: è un malware inviato da un pirata informatico sfruttando la funzione WAP Push.
La falla, però, consentirebbe a un pirata di cancellare o (ancor peggio) modificare tutti i messaggi di testo memorizzati sul dispositivo, per esempio inserendo collegamenti Internet che conducono al download di app infette o sfruttando l’opportunità per consegnare messaggi di phishing che sembrerebbero essere inviati da mittenti attendibili.
Entrambe le vulnerabilità sono state corrette dal produttore prima della pubblicazione dei dettagli da parte di Check Point.
Gen 18, 2019 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 15, 2025 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...