转载

漏洞预警:LG手机认证权限绕过漏洞,可以远程控制手机(附POC和视频演示)

安全研究人员最近发现了LG手机一个非常严重的漏洞,攻击者可以在用户毫无察觉的情况下控制LG手机,完全不需要物理接触。攻击者只要跟目标在同一个局域网内,就可以实施攻击,比如连了同一个WIFI。

LG On-Screen Phone简介

LG On-Screen Phone是LG手机上的一个APP,LG官方出品。它方便用户通过PC管理手机,用户可以用USB、蓝牙、wifi连接手机客户端,当有PC连接到手机客户端的时候,手机上会弹出一个提示,如果用户点击确定,手机屏幕就会投射到PC上。因此用户在PC上的鼠标点击事件都转换为手机上的触摸事件,可以完全控制手机。

漏洞预警:LG手机认证权限绕过漏洞,可以远程控制手机(附POC和视频演示)

漏洞编号

这个漏洞的CVE编号为:CVE-2014-8757,由SEARCH-LAB的安全机构发现。

影响范围

LG On Screen Phone v4.3.009 及以前的版本受影响,v4.3.010开始,LG修复了该漏洞。

由于该应用是预装软件,并且没有办法卸载或停止运行,所以非常多的LG手机都受影响。

漏洞细节

该漏洞的主要问题出在LG手机使用的一种叫做On Screen Phone的协议上,攻击者可以绕过该协议的认证机制与手机端On Screen Phone协议客户端建立连接。

此漏洞存在于com.lg.osp应用中,

shell () geehrc:/ $ps |grep osp system    1411  303   559616 44504 ffffffff 00000000 S com.lge.osp

此应用默认开机启动,并且没有办法停止运行,监听了8382端口,

shell () geehrc:/ $ netstat -nap|grep 8382 netstat -nap|grep 8382  tcp       0      0 0.0.0.0:8382           0.0.0.0:*              LISTEN

PC 端链接到手机的8382端口后,发送一些基本的 banner 信息,然后发送如下信息给手机客户端

00000000 18 00 1c 96 dd 82 c2 31 0a 0d 5a dc 05 2a 23 f4 ......1..Z..*#. 00000010 21 a5 d3 02 01 00 00 34 33 30 39 30             !......43090

这些信息会唤起手机上的确认提示:如果用户点击了确认,PC 就会跟手机建立连接;如果用户点击取消,手机就会给电脑返回一个响应并关闭连接。

漏洞原因在于,手机客户端没有要求PC 端在每一次具体动作(比如建立视频流、传输文件、处理点击事件等)之前都发动如上的认证信息,所以,可以用一个新的PC 端连接到手机上,而不需要用户手机端确认。攻击者就可以完全控制手机。

SEARCH-LAB Ltd于2014年9月给厂家报告了漏洞,厂家确认漏洞并且提供了最新的已经修复了漏洞的客户端app 供下载更新,LG 手机用户请确认自己手机的On Screen Phone 已经更新到了 4.3.010版本。

POC 及视频演示:

https://www.youtube.com/watch?v=Wd8XydalVas  ( 请自备梯子 )https://github.com/irsl/lgosp-poc/

[参考来源 intelligentexploit ,转载请注明来自Freebuf黑客与极客(FreeBuf.COM)]

正文到此结束
Loading...