黑客只需知道你的电话号码:数百万安卓手机面临“芯漏洞”威胁

VSole2023-03-24 10:06:52

三星Exynos芯片组漏洞事件持续发酵,由于至今仍未发布补丁,数百万安卓手机用户面临“零点击”远程代码执行攻击风险。专家建议受影响设备的用户暂时关闭Wi-Fi和Voice-over-LTE。

在上周的一篇博客文章中,谷歌ProjectZero安全研究人员透露已经向三星报告了在其Exynos芯片组中发现的多达18个漏洞,其中包含四个严重漏洞,这些存在漏洞的芯片组用于三星、Vivo和Google的多款手机型号。受影响的手机型号包括三星Galaxy S22、M33、M13、M12、A71、A53、Vivo S16、S15、S6、X70、X60和X30,以及Google的Pixel 6和Pixel 7系列手机。

安卓手机用户面临“零点击”攻击

据Project Zero威胁研究员Tim Willis透露,三星Exynos芯片组中的四个严重漏洞可被攻击者利用发起零点击远程攻击,攻击者只需要知道受害者的手机号码就可远程发起“零点击”攻击,入侵并接管手机,整个过程无需用户交互。

“Project Zero进行的测试证实,这四个漏洞(CVE-2023-24033、CVE-2023-26496、CVE-2023-26497和CVE-2023-26498)允许攻击者在基带级别远程入侵手机,”Willis说:“只需简单的研究和开发,熟练的攻击者将能够快速开发一个操作漏洞,以静默和远程的方式入侵存在漏洞的设备。”

安卓补丁分发存在巨大延迟

安卓手机厂商开发和推送漏洞补丁到最终用户手机的速度历来迟缓。因此,受此次三星芯片组漏洞影响的手机用户可能需要会等待很长时间。

去年11月,Project Zero研究人员曾发布报告称安卓设备补丁从开发出来到分发到用户手机存在巨大延迟。例如,谷歌去年6月和7月向ARM报告了ARM Mali GPU驱动程序中发现的几个漏洞。然而,三个多月后的11月,当谷歌测试受影响的设备是否存在漏洞时,发现每台设备的问题依然存在。

Approov首席执行官Ted Miracco指出:很多安卓用户甚至不知道自己的手机存在如此严重的漏洞。更糟糕的是,像Project Zero在三星芯片组中发现的漏洞不仅存在于安卓生态系统中,还存在于iOS生态系统以及任何涉及复杂硬件和软件的复杂技术供应链中。挑战在于如何缩短从检测缺陷到在所有设备上部署解决方案的时间。

由于不同安卓手机厂商的漏洞缓解和补丁更新能力有着巨大差异,Miracco建议企业安全部门要求自带设备(BYOD)工作的用户必须使用经批准的,有着快速部署补丁记录的供应商的设备。

黑客android
本作品采用《CC 协议》,转载必须注明作者和本文链接
对于在他们的小工具上玩电脑游戏的大量安卓手机客户端来说,这是一个不错的消遣。有时,这些游戏具有复杂的亮点,并且由于难以为他们玩而破坏了客户的乐趣。下载的免费游戏伴随着大量的广告,能够获得有限的亮点。要利用其全部亮点,需要更改其特殊变体,这应该可以通过加入其成员资格来实现。
近段时间以来,就有黑客开发了针对Android系统的恶意软件。网络安全员经过分析后发现,这种类型的银行木马往往会利用无害的滴管应用程序部署在Android系统上,然后滴管程序就会将自身伪装成一些实用以及有生产力的应用程序,如果有用户进行安装了,那么该木马就会对用户进行骗取相关的授权。
它通过解压缩 APK 并应用一系列规则来检测这些漏洞来做到这一点https://github.com/SUPERAndroidAnalyzer/super9、AndroBugs 框架是一种高效的 Android 漏洞扫描程序,可帮助开发人员或黑客发现 Android 应用程序中的潜在安全漏洞。它可以修改任何主进程的代码,不管是用Java还是C/C++编写的。
这种新的恶意软件被Cado安全研究人员称为Dennia。
这款 Android 间谍软件被怀疑是“Coverlm”的变种,它会窃取 Telegram、Signal、WhatsApp、Viber 和 Facebook Messenger 等通讯应用程序的数据。
黑客使用假的 Android 聊天应用 SafeChat 窃取敏感用户数据,其中包括通话记录,短信和 GPS 定位。SafeChat 包含了间谍软件 Coverlm 的一个变种,能窃取流行消息应用如 Telegram、Signal、WhatsApp、Viber 和 Facebook Messenger 的数据。安全研究人员认为印度 APT 组织 Bahamut 是这一行动的幕后发起者。攻击者主要是通过 WhatsApp 发送钓鱼消息,直接向受害者发送恶意负荷。
该用户一直在宣传Android窃取程序的销售,该窃取程序可以压缩受害者手机中的图像并通过Telegram机器人将其发送给用户。
Google Project Zero团队最近发起了一项倡议,旨在设计新的技术来检测攻击中使用的零日漏洞。在与谷歌威胁分析小组合作时,专家们在2020年第一季度发现了一起由一名非常老练的黑客实施的watering hole攻击。零日项目专家发现该活动针对Windows和Android系统。攻击背后的威胁行为者利用了Android,Windows中的多个漏洞,并将它们与Chrome漏洞联系在一起。读取零日项目发布的分析。
报告显示,Microsoft平均每天会阻止1435次攻击。TCP攻击是2022年最常见的DDoS攻击形式,占所有攻击流量的63%,UDP占22%,而数据包异常攻击占15%。研究人员已经发现了40多台被 Stealc 入侵的 C2 服务器,并有数十个样本表明攻击者已经开始发起攻击。这表明这种新的恶意软件已经引起了网络犯罪团体的兴趣。目前,研究人员还在继续跟踪调查该软件。
VSole
网络安全专家