三星小米等厂商均受影响,谷歌披露威胁数百万安卓设备的高危漏洞

VSole2022-12-04 15:33:28

谷歌安卓合作伙伴漏洞计划(APVI)网站上的一个新帖子中,曝光了一个影响数百万安卓设备的安全漏洞。黑客利用该漏洞,就能够在三星、LG、小米等诸多 OEM 厂商品牌手机中植入恶意软件。而且这些恶意软件可以获得系统级别的最高权限。

这个安全漏洞的关键就是平台证书。谷歌员工和恶意软件逆向工程师卢卡兹・塞维尔斯基(Łukasz Siewierski)率先发现了这个证书问题,他表示这些证书或签名密钥决定了设备上安卓版本的合法性。供应商也使用这些证书来签署应用程序。

虽然安卓系统在安装时为每个应用程序分配了一个独特的用户 ID(UID),但共享签名密钥的应用程序也可以有一个共享的 UID,并可以访问对方的数据。而通过这种设计,与操作系统本身使用相同证书签署的应用程序也能获得同样的特权。

而问题的关键是,部分 OEM 厂商的安卓平台证书泄露给了错误的人。这些证书现在被滥用于签署恶意应用程序,使其具有与安卓系统相同的权限。这些应用程序可以在受影响的设备上可以不和用户交互,直接获得系统级权限。因此安卓设备一旦感染,就能在用户不知情的情况下获取所有数据。

谷歌三星
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞概述 Project Zero安全研究人员在三星Exynos芯片集中发现18个0 day漏洞,影响手机、可穿戴设备和汽车等电子设备。CVE-2023-24033漏洞产生的原因是基带软件未适当检查SDP中指定的accept类型属性的格式类型,可能会引发基带的DoS或代码执行。其余3个漏洞由于尚未修复,因此研究人员决定暂不公开漏洞细节。
日前,Project Zero报告披露了三个三星手机漏洞,分别为CVE-2021-25337、CVE-2021-25369和CVE-2021-25370,目前已被一家监控公司利用。而这家监控供应商正是将上述的三个漏洞链接起来,以危害三星手机。专家们进一步解释说,该漏洞样本针对的是运行内核为4.14.113和Exynos SOC的三星手机。
对于2020年的Pwn2Own东京活动将在多伦多举行,并与线上PacSec会议同时举行,该会议目前定于2020年11月1-6日举行。我们将在2020年11月3-5日举行比赛。’将有20台设备可作为攻击目标,超过500,000美元的奖金。与春季的P...
安卓合作伙伴漏洞计划网站上的一个新帖子中,曝光了一个影响数百万安卓设备的安全漏洞。而且这些恶意软件可以获得系统级别的最高权限。ukasz Siewierski)率先发现了这个证书问题,他表示这些证书或签名密钥决定了设备上安卓版本的合法性。
内部网络安全专家和分析师团队 Project Zero 在一篇博客文章中描述了18 种不同的潜在漏洞,可用于侵入使用三星 Exynos 调制解调器的精选手机。三星承认了这些漏洞,并表示已经为可能受影响的设备发布了安全更新,建议用户更新到最新的软件以保持安全。受影响设备的所有者应尽快安装即将推出的安全更新,但由手机制造商决定何时为每台设备发布软件补丁。
Pwn2Own 多伦多 2023 黑客大赛落下帷幕,参赛团队在为期 3 天的比赛时间里,针对消费类产品进行了 58 次零日漏洞利用(以及多次漏洞碰撞),共获得了 103.85 万美元的奖金。
近日,的威胁分析小组 发现了两个具有高度针对性的移动间谍软件活动,它们使用零日漏洞针对 iPhone 和 Android 智能手机用户部署监控软件。研究人员怀疑,涉案人员可能是商业间谍软件供应商 Variston 的客户、合作伙伴或其他密切关联方。3 月 28 日,拜登政府发布了一项行政命令,限制联邦政府使用商业监控工具,但的调查结果表明,这些努力并未阻止商业间谍软件的出现。
部分Android原始设备制造商的平台证书发生了泄露,正被滥用于对包含恶意软件的 Android应用程序进行签名,这会导致恶意应用也能够获取对Android设备的系统级访问权限。
VSole
网络安全专家