网络安全公司Cynet和BugSec的研究人员发现,LG G3存在严重的安全问题,攻击者可以在智能手机上运行任意JavaScript代码。

通过运行这些代码,攻击者可以窃取敏感信息,发起网络钓鱼攻击以渗透受保护的帐户,并对LG G3实施完全的拒绝服务攻击。

该漏洞被命名为SNAP漏洞,是第一个发现安全研究人员沙查尔·科洛特和利兰·西格尔。它连接到LG的智能通知应用程序,这是预装在所有新的LG设备。

智能通知应用程序会显示不同的建议和通知,比如提醒用户与最喜欢的联系人保持联系,保存呼叫者的联系信息,以及提醒朋友的生日。然而,该应用程序无法验证它提供给用户的任何数据,攻击者可以通过操纵数据来执行恶意代码。

演示在漏洞中,安全研究人员向易受攻击的LG G3设备的用户展示了包含恶意代码的联系人。当智能通知显示生日通知和回调提醒等任务时,应用程序会执行隐藏的代码。

研究人员通过发现的漏洞成功执行了概念验证代码,能够从智能手机的SD卡中提取数据,打开智能手机的浏览器访问远程站点,并执行DoS攻击,这让LG G3“疯了”。

安全公司向LG报告了这一漏洞,幸运的是,LG很快就做到了释放一个补丁来修复智能通知中的漏洞。看到等待安装的补丁的LG G3用户应立即安装,以保护自己免受黑客利用该问题发起的恶意攻击。

其他LG智能手机没有受到SNAP漏洞的影响。

LG最近也承认到影响LG G3后续产品LG G4的引导循环问题。这款智能手机的用户几个月来一直在抱怨这个问题,但直到最近该公司才承认这个问题。

LG电子表示,引导循环问题源于智能手机内部的部件松动,并将为所有遇到该问题的LG G4提供维修。

corbero万博体育登录首页 2023 TECHTIMES.com版权所有。未经允许,请勿转载。