Los teléfonos inteligentes LG son vulnerables al ataque de hombre en el medio

lg-hackeado

Si usted es un usuario de un teléfono inteligente LG, es probable que sea una de las víctimas potenciales de los ataques man-in-the-middle. Eso se basa en los hallazgos de los investigadores de seguridad de Search-Lab en Hungría.

Se dice que la vulnerabilidad permite a los atacantes reemplazar un archivo APK malicioso en un dispositivo LG en lugar de uno legítimo debido a la presencia de aplicaciones personalizadas integradas en los dispositivos móviles. Estas aplicaciones personalizadas, al igual que otras aplicaciones personalizadas precargadas en otras marcas, tienen un método único de actualización que es diferente de cómo Google Play transmite actualizaciones a las aplicaciones de Android.

lg-hackeado

Lo que hace que el mecanismo de actualización para las aplicaciones personalizadas de LG estén expuestas al ataque MITM es que no tiene la función de verificar el certificado de seguridad que acompaña a la actualización enviada por un servidor.

Leer también: Muchas aplicaciones populares de Android siguen siendo inseguras, sin cifrar

Entonces es posible que un atacante instale aplicaciones maliciosas en el dispositivo móvil de la víctima, ya que las nuevas aplicaciones o actualizaciones se envían en forma de APK sin un proceso de verificación adicional. A excepción de las aplicaciones que necesitan la firma de la clave del sistema, estas aplicaciones aleatorias podrían permitirse y eliminar el control de seguridad de Android en el proceso.

En el centro del control del proceso se encuentra la aplicación Update Center de LG, que se conecta con el servidor lgcpm.com cuando comienza a encontrar nuevas actualizaciones. De forma predeterminada, las aplicaciones que encuentra Update Center se instalan automáticamente, lo que permite que un atacante MITM intercepte el enlace e instale una aplicación maliciosa en lugar de la aplicación deseada.

Y cuando el cliente comienza a ubicar el campo appUrl, trae nuevas aplicaciones. El campo appUrl está encriptado con una clave de encriptación simétrica, dicen los investigadores. Luego, el atacante puede manipular la respuesta de actualización y reemplazar appUrl con una URL aleatoria que conduce a un APK malicioso, ya que los mensajes no contienen seguridad de ninguna forma.

Lo que es más preocupante es que el dispositivo móvil puede recuperar el archivo APK que el atacante toma el control sin el conocimiento del propietario y que el proceso puede tener lugar en segundo plano. Eso sucede solo cuando el Centro de actualizaciones considera una aplicación LG disponible en una nueva versión.

Pero en lugar de tomar una acción general, LG solo dijo que planea responder a la vulnerabilidad solo para algunos de sus teléfonos, no todos los que podrían haber sido potencialmente afectados. Eso significa que los teléfonos LG actuales no recibirían las correcciones. Pero puede desactivar la función de actualización automática en su LG para solucionar la falla usted mismo.

0 Shares