LG手机认证权限绕过漏洞,可远程控制手机(附POC和视频演示)

安全研究人员最近发现了LG手机一个非常严重的漏洞,攻击者可以在用户毫无察觉的情况下控制LG手机,完全不需要物理接触。攻击者只要跟目标在同一个局域网内,就可以实施攻击,比如连了同一个WIFI。

预装APP惹的祸:LG On-Screen Phone简介

LG On-Screen Phone是LG手机上的一个预装APP,LG官方出品。它方便用户通过PC管理手机,用户可以用USB、蓝牙、wifi连接手机客户端,当有PC连接到手机客户端的时候,手机上会弹出一个提示,如果用户点击确定,手机屏幕就会投射到PC上。因此用户在PC上的鼠标点击事件都转换为手机上的触摸事件,可以完全控制手机。

漏洞编号

这个漏洞的CVE编号为:CVE-2014-8757,由SEARCH-LAB的安全机构发现。

影响范围

LG On Screen Phone v4.3.009 及以前的版本受影响,v4.3.010开始,LG修复了该漏洞。

由于该应用是预装软件,并且没有办法卸载或停止运行,所以非常多的LG手机都受影响。

漏洞细节

该漏洞的主要问题出在LG手机使用的一种叫做On Screen Phone的协议上,攻击者可以绕过该协议的认证机制与手机端On Screen Phone协议客户端建立连接。

此漏洞存在于com.lg.osp应用中,

此应用默认开机启动,并且没有办法停止运行,监听了8382端口,

PC 端链接到手机的8382端口后,发送一些基本的 banner 信息,然后发送如下信息给手机客户端

这些信息会唤起手机上的确认提示:如果用户点击了确认,PC 就会跟手机建立连接;如果用户点击取消,手机就会给电脑返回一个响应并关闭连接。

漏洞原因在于,手机客户端没有要求PC 端在每一次具体动作(比如建立视频流、传输文件、处理点击事件等)之前都发动如上的认证信息,所以,可以用一个新的PC 端连接到手机上,而不需要用户手机端确认。攻击者就可以完全控制手机。

SEARCH-LAB Ltd于2014年9月给厂家报告了漏洞,厂家确认漏洞并且提供了最新的已经修复了漏洞的客户端app 供下载更新,LG 手机用户请确认自己手机的On Screen Phone 已经更新到了 4.3.010版本。

POC及视频演示

https://github.com/irsl/lgosp-poc/