В виртуальной клавиатуре флагманских смартфонов LG есть уязвимость

В виртуальной клавиатуре флагманских смартфонов LG есть уязвимость

В виртуальной клавиатуре флагманских смартфонов LG есть уязвимость

Исследовательская группа Check Point Research обнаружила две уязвимости в предустановленной виртуальной клавиатуре флагманских смартфонов LG (LGEIME). Специалисты Check Point подтвердили наличие уязвимости, протестировав флагманские устройства LG G4, LG G5 и LG G6.

Обнаруженные уязвимости могли быть использованы для удаленного выполнения кода с повышенными привилегиями на мобильных устройствах LG. С их помощью можно было эксплуатировать процессы обновления клавиатуры, использовать клавиатурного шпиона (keylogger), тем самым получать доступ к конфиденциальным пользовательским данным.

Первая ошибка безопасности связана с функцией рукописного текста. Оказалось, что для обновления языка интерфейса устройство подключается к внешнему серверу по незащищённому HTTP-соединению, через которое можно было провести атаку типа «Человек посередине» (Man-in-the-middle, MITM). Подобная атака позволяет загрузить на смартфон вредоносный файл вместо легитимного языкового обновления.

Вторая уязвимость касается местоположения языкового файла. С помощью механизма «обход каталога» хакер мог изменить расширение файла и внедрить вредоносное ПО в конфигурационный файл каталога клавиатуры LG. 

Исследователи Check Point оперативно сообщили о найденных уязвимостях компании LG, которая выпустила вчера патч с майским обновлением безопасности. Компания объединила обнаруженные уязвимости в одну — LVE-SMP-170025 и настоятельно рекомендует обновить ОС смартфонов серии G (G5, G6), серии V (Q10, Q10, V8), серии X (X300, X400, X500).

Ранее специалисты Check Point сообщали об обнаруженной уязвимости HomeHack, благодаря которой хакеры могли дистанционно управлять домашними устройствами SmartThinkQ. Уязвимости в мобильном и облачном приложениях LG SmartThinkQ позволяли удаленно войти в облачное приложение SmartThinQ, и, завладев учетной записью LG, получить контроль над пылесосом и встроенной в него видеокамерой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2026 году требования по безопасности КИИ распространят на подрядчиков

Поставщикам ИТ-продуктов и услуг для значимых объектов критической инфраструктуры предпишут выполнять те же требования по ИБ, что нынче обязательны для владельцев ЗО КИИ. Соответствующий законопроект уже подготовила ФСТЭК России.

Регулятора беспокоит отсутствие контроля над этим слабым звеном в условиях роста числа атак на КИИ. Договоры с подрядчиками зачастую не предусматривают обеспечение кибербезопасности на должном уровне, а норм, позволяющих заказчику призвать партнера к ответу за плохую защиту, в стране сейчас нет.

«Мы надеемся, что в рамках тех поручений, которые уже имеются, в следующем году в законодательстве появятся обязанности по выполнению подрядчиками ЗО КИИ требования по обеспечению безопасности, и будет проще включать это в договоры», — заявила на московском SOC Forum начальник управления ФСТЭК Елена Торбенко.

По ее словам, в период с января по октябрь 2025 года сотрудники федеральной службы проверили свыше 700 объектов КИИ и выявили 1100 нарушений профильного закона об обеспечении безопасности (N 187-ФЗ).

С 1 сентября вступили в силу поправки, обязывающие субъекты КИИ использовать только отечественный софт и СЗИ. Проведенные ФСТЭК проверки показали, что ее подопечные пока плохо справляются с этим требованием, несмотря на возможные санкции.

В будущем году стараниями регулятора его могут распространить и на сторонние организации, работающие с КИИ. Вероятность таких изменений на законодательном уровне велика: число атак на российские компании через подрядчиков растет.

Вместе с тем подобные поставщики зачастую игнорируют даже базовые меры безопасности, а своевременно отследить и пресечь такие атаки на КИИ очень сложно.

Актуальные проблемы, связанные с КИИ, сегодня обсуждают на онлайн-конференции AM Live. В центре внимания — новые регуляторные требования и повышение защищенности критически важной инфраструктуры.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru