Los smartphones de LG se están viendo afectado por dos vulnerabilidades muy serias. Dos investigadores de la división de seguridad móvil de Check Point han descubierto dos vulnerabilidades en las modificaciones personalizadas del sistema operativo de Android hechas por LG que permiten a los atacantes tomar el control de los dispositivos. Los investigadores presentaron sus descubrimientos en el LayerOne de este año, una conferencia de seguridad, pero no sin antes haber estado trabajando con LG para arreglar el problema. A pesar de los mejores esfuerzos de Google para asegurar su sistema operativo Android, los cambios hechos en el sistema por varios fabricantes han introducido nuevas vulnerabilidades únicas para esos dispositivos en exclusiva. En el caso de LG, estas dos vulnerabilidades afectaban a uno de cada cinco dispositivos en Estados Unidos, según los datos recogidos en la reciente encuesta de comScore.Smartphone LG V10

CVE.2016-3117 y CVE-2016-2035: las dos vulnerabilidades encontradas

El primero de los problemas encontrados es una toma de privilegios del servicio de Android LG conocido como LGATCMDService. Los investigadores descubrieron que una aplicación maliciosa podía conectarse a este servicio, independientemente de los privilegios de acceso original, y conseguir permisos “atd” de usuario. Así, un atacante podría leer o incluso escribir nuevas direcciones IMEI y MAC, deshabilitar la conexión USB, reiniciar el dispositivo a su antojo, borrar la memoria del teléfono o incluso dejarlo inservible por completo.

“El ramsomware encontraría estas características muy útiles al dejar fuera del dispositivo a su usuario y entonces deshabilitar la posibilidad de recuperar archivos conectando el dispositivo al ordenador a través del USB” han afirmado los investigadores.

En cuanto al segundo problema que LG ha podido solventar gracias a su ayuda es tan peligroso como el primero y se encuentra en el protocolo WAP Push que se usa para enviar enlaces a dispositivos móviles a través del protocolo SMS. Ambos investigadores afirman que una inyección SQL en los componentes del protocolo puede usarse para que los atacantes controlen los enlaces enviados a los dispositivos. Entonces, el atacante podría introducir nuevos enlaces en los mensajes sin leer y distribuir así enlaces a aplicaciones maliciosas o a páginas de phising.