新聞中心
近日,韓國手機廠商LG公司發(fā)布了影響過去7年LG安卓智能手機的漏洞補丁,該漏洞CVE編號為CVE-2020-12753,影響LG智能手機的bootloader 組件。

創(chuàng)新互聯(lián)從2013年開始,先為湘橋等服務(wù)建站,湘橋等地企業(yè),進行企業(yè)商務(wù)咨詢服務(wù)。為湘橋企業(yè)網(wǎng)站制作PC+手機+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。
與安卓操作系統(tǒng)不同,bootloader是與每個智能手機廠商的固件相對應(yīng)的。是用戶啟動設(shè)備后運行的第一部分代碼,確保智能手機固件和安卓操作系統(tǒng)以正確和安全的方式啟動。
高通安卓啟動過程如下:
而在實踐中,設(shè)備的啟動過程并沒有那么簡單,因為廠商一般都會對啟動過程做一些修改。LG設(shè)備的啟動過程中,對其他登陸和調(diào)試就行了修改、對SIM解鎖假日了額外的TEE驗證,在aboot中加入了廠商特定的快速啟動命令等。
漏洞分析
今年3月,美國軟件工程師Max Thomas在LG bootloader組件中發(fā)現(xiàn)了一個安全漏洞,該漏洞從LG Nexus 5系設(shè)備開始加入到LG智能手機中。漏洞位于LG bootloader graphics package中,攻擊者利用該漏洞可以讓bootloader graphics在特定條件下運行攻擊者的代碼,比如電池沒電的時候或設(shè)備處于bootloader的Download模式時。
Thomas稱,攻擊者成功發(fā)起攻擊后可以運行定制代碼,完全控制bootloader和整個安卓設(shè)備。研究人員在LG Stylo 4設(shè)備上進行了測試,并發(fā)布了PoC代碼,參見:https://github.com/shinyquagsire23/CVE-2020-12753-PoC
攻擊條件
CVE-2020-12753漏洞就是所謂的冷啟動攻擊,也就是說要利用該漏洞需要有設(shè)備的物理訪問權(quán)限。但這并不意味著該漏洞的影響就不大。在用戶設(shè)備被竊或鎖定的情況下,該漏洞可以被用來解鎖設(shè)備、重新獲得設(shè)備的控制權(quán)。
漏洞影響和補丁
漏洞影響使用QSEE (Qualcomm Secure Execution Environment)芯片的LG智能手機,所有運行安卓7.2及之后版本的LG設(shè)備都受到該漏洞的影響。
LG已于2020年5月發(fā)布了該漏洞的安全補丁,研究人員建議用戶盡快下載安卓更新補丁。
標題名稱:LG曝安全漏洞,影響過去7年的LG安卓智能手機
當前URL:http://www.dlmjj.cn/article/dpcesdc.html


咨詢
建站咨詢
