欢迎访问Sunbet官网(www.sunbet.us),Allbet欧博官网(www.ALLbetgame.us)!

首页Sunbet_新闻事件正文

LG曝安全漏洞,影响过去7年的LG安卓智能手机

admin2020-06-0592漏洞

近日,韩国手机厂商LG公司发布了影响过去7年LG安卓智能手机的漏洞补丁,该漏洞CVE编号为CVE-2020-12753,影响LG智能手机的bootloader 组件。

与安卓操作系统不同,bootloader是与每个智能手机厂商的固件相对应的。是用户启动设备后运行的第一部分代码,确保智能手机固件和安卓操作系统以正确和安全的方式启动。

高通安卓启动过程如下:


而在实践中,设备的启动过程并没有那么简单,因为厂商一般都会对启动过程做一些修改。LG设备的启动过程中,对其他登陆和调试就行了修改、对SIM解锁假日了额外的TEE验证,在aboot中加入了厂商特定的快速启动命令等。

漏洞分析

今年3月,美国软件工程师Max Thomas在LG bootloader组件中发现了一个安全漏洞,该漏洞从LG Nexus 5系设备开始加入到LG智能手机中。漏洞位于LG bootloader graphics package中,攻击者利用该漏洞可以让bootloader graphics在特定条件下运行攻击者的代码,比如电池没电的时候或设备处于bootloader的Download模式时。


Thomas称,攻击者成功发起攻击后可以运行定制代码,完全控制bootloader和整个安卓设备。研究人员在LG Stylo 4设备上进行了测试,并发布了PoC代码,参见:https://github.com/shinyquagsire23/CVE-2020-12753-PoC

攻击条件

CVE-2020-12753漏洞就是所谓的冷启动攻击,也就是说要利用该漏洞需要有设备的物理访问权限。但这并不意味着该漏洞的影响就不大。在用户设备被窃或锁定的情况下,该漏洞可以被用来解锁设备、重新获得设备的控制权。

漏洞影响和补丁

漏洞影响使用QSEE (Qualcomm Secure Execution Environment)芯片的LG智能手机,所有运行安卓7.2及之后版本的LG设备都受到该漏洞的影响。

LG已于2020年5月发布了该漏洞的安全补丁,研究人员建议用户尽快下载安卓更新补丁。

本文翻译自:https://www.zdnet.com/article/new-cold-boot-attack-affects-seven-years-of-lg-android-smartphones/

RATicate:对针对多国工业行业的APT攻击活动的分析

在2019年11月出现的一系列恶意垃圾邮件活动中,一个身份不明的团体分发了一些安装程序,这些安装程序是一些远程管理工具(RAT),从受害者计算机上窃取恶意软件的信息。 我们已经确定了2019年11月至2020年1月之间的五个单独的攻击活动,其中payload使用了类似的打包代码并指向相同的命令与控制(C&C)基础架构。这些活动针对欧洲,中东和大韩民国的工业公司,这使我们相信它们都是同一攻击者,我们将其称为RATicate。 我们认为与同一个参与者有关的新运动利用了对全球COVID-19大流行的担忧,以说服受害者打开payload。这是策略上的转变,但我们怀疑该小组不断地改变他们部署恶意软件的方式-并且该小组在去年11月之前进行了宣传。 在本文中,我们将重点关注活动系列的最初状况,它们都使用了Nullsoft可脚本安装系统

网友评论