Accueil > Nouvelles Cyber > CVE-2020-12753: Bug dans les smartphones LG du passé 7 Années
CYBER NOUVELLES

CVE-2020-12753: Bug dans les smartphones LG du passé 7 Années

Une nouvelle vulnérabilité dans les smartphones LG, CVE-2020-12753, découvrait récemment, affectant les modèles des sept dernières années.

Une mise à jour de sécurité a été publiée pour corriger la vulnérabilité qui affecte le composant bootloader des smartphones LG. Ce composant est distinct d'Android, car c'est un firmware spécifique à chaque fabricant de smartphone.

Qu'est-ce qu'un composant bootloader?
Le composant bootloader est le premier morceau de code qui sonne au démarrage du smartphone. Son but est d'assurer le démarrage en toute sécurité du système d'exploitation et du micrologiciel de l'appareil.

En savoir plus sur CVE-2020-12753

La vulnérabilité a été découverte en mars par l'ingénieur logiciel Max Thomas des États-Unis.. Selon son rédaction technique dédié à la faille, CVE-2020-12753 est "une vulnérabilité du chargeur de démarrage affectant la plupart des téléphones LG basés sur Qualcomm depuis le Nexus 5, tout le chemin jusqu'à mon appareil de test, le LG Stylo 4 Q710 (et 5 Q720), et probablement d'autres."

Le chercheur dit que le bogue existe dans le package graphique du composant bootloader. Le bogue permet aux attaquants d'implémenter leur propre code aux côtés des graphiques du chargeur de démarrage. Cependant, des conditions spécifiques doivent être remplies concernant le moment où la batterie de l'appareil se vide, et lorsque l'appareil est en mode de téléchargement du chargeur de démarrage.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-5407-portsmash/”] CVE-2018-5407: Portsmash-canal latéral vulnérabilité est un bug nouveau CPU

Une attaque parfaitement synchronisée permet aux attaquants d'exécuter leur propre code personnalisé, reprenant ainsi le bootloader. Une fois que cela se produit,, la prise en charge de l'ensemble de l'appareil est également possible. Ce type d'attaque est connu sous le nom d'attaque de démarrage à froid.

Pour être plus précis, une attaque de démarrage à froid est un type d'attaque par canal latéral dans lequel un attaquant disposant d'un accès physique à un périphérique effectue un vidage de mémoire de la mémoire à accès aléatoire d'un périphérique (RAM) en effectuant une réinitialisation matérielle de l'appareil ciblé. En d'autres termes, ce type d'attaque nécessite un accès physique à l'appareil. Cela étant dit, la vulnérabilité peut être exploitée sur des appareils volés.

Un correctif a déjà été publié dans la mise à jour de sécurité LVE-SMP-200006.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord