三星0day漏洞被用于监控活动

VSole2022-11-11 11:35:08

谷歌Project Zero研究人员发现有攻击者利用三星手机多个0day漏洞用于监控活动。

近日,谷歌Project Zero研究人员披露了三个三星手机0 day漏洞被监控公司用于监控活动,漏洞CVE编号为CVE-2021-25337、CVE-2021-25369、CVE-2021-25370:

CVE-2021-25337:该漏洞为三星手机设备剪贴板服务访问控制不当的问题,攻击者利用该漏洞可以让不可信的应用读写特定本地文件;

CVE-2021-25369:该漏洞为sec_log文件的访问控制不当问题,会将敏感kernel信息暴露给用户空间;

CVE-2021-25370:该漏洞是dpu驱动中处理文件描述符的错误实现导致的,会引发内存破坏最终导致影响kernel。

谷歌研究人员指出监控公司使用的监控软件在利用这3个漏洞时漏洞尚未发布补丁,因此属于0 day漏洞。

该漏洞利用链是一个典型的不同攻击面的例子。漏洞利用链中的3个漏洞都位于设备厂商组件中,而非AOSP平台或Linux kernel中。而且其中2个漏洞都是逻辑和设计漏洞,而非内存安全漏洞。

研究人员分析认为,漏洞利用样本攻击的是运行kernel 4.14.113(Exynos SOC)的三星手机。而使用这种SOC的手机主要在欧洲和非洲销售。漏洞利用依赖的Mail GPU驱动和DPU驱动,都是针对基于Exynos的三星手机。

受影响的三星手机包括S10、A50、A51等。谷歌称这3个漏洞已于2021年3月被三星修复。

谷歌在安全公告中并未指出利用这3个三星手机漏洞进行监控的厂商名,但强调与其他攻击意大利和哈萨克斯坦安卓用户的攻击活动有相似之处。

由于三星在发布漏洞补丁时未说明漏洞利用的情况,因此建议使用相关设备的用户尽快检查是否安装补丁。

三星三星手机
本作品采用《CC 协议》,转载必须注明作者和本文链接
Kryptowire安全研究人员在三星设备中发现了一个严重的安全漏洞。 Kryptowire安全研究人员在运行安卓9到安卓12版本系统的三星设备中发现了一个严重的安全漏洞,漏洞CVE编号为CVE-2022-22292,CVSS v3评分为7.8分。该漏洞允许本地应用模拟系统级的活动,并劫持重要的受保护的功能。攻击者利用该漏洞可以恢复出厂设置,删除所有的用户数据,拨打电话,安装和卸载应用,通过安装
近日,来自IT安全解决方案供应商Rapid7公司的网络安全研究人员Dhiraj Mishra发现三星手机浏览器存在一个高危漏洞,该漏洞被标识为CNNVD-201712-721(CVE-2017-17692),允许攻击者在受害者访问恶意网站后窃取密码或cookie会话等重要信息。 根据Mishra的说法,这属于一个 “同源策略”(SOP)漏洞,存在于三星手机浏览器5.4.02.3版本或更早版本之
谷歌内部网络安全专家和分析师团队 Project Zero 在一篇博客文章中描述了18 种不同的潜在漏洞,可用于侵入使用三星 Exynos 调制解调器的精选手机三星承认了这些漏洞,并表示已经为可能受影响的设备发布了安全更新,建议用户更新到最新的软件以保持安全。受影响设备的所有者应尽快安装即将推出的安全更新,但由手机制造商决定何时为每台设备发布软件补丁。
日前,谷歌Project Zero报告披露了三个三星手机漏洞,分别为CVE-2021-25337、CVE-2021-25369和CVE-2021-25370,目前已被一家监控公司利用。而这家监控供应商正是将上述的三个漏洞链接起来,以危害三星手机。专家们进一步解释说,该漏洞样本针对的是运行内核为4.14.113和Exynos SOC的三星手机
谷歌Project Zero研究人员发现有攻击者利用三星手机多个0day漏洞用于监控活动。受影响的三星手机包括S10、A50、A51等。谷歌称这3个漏洞已于2021年3月被三星修复。
据估计,三星累积出货了1亿部存在严重加密漏洞的智能手机,包括从2017年的Galaxy S8到去年的Galaxy S21的各种型号。
漏洞概述 谷歌Project Zero安全研究人员在三星Exynos芯片集中发现18个0 day漏洞,影响手机、可穿戴设备和汽车等电子设备。CVE-2023-24033漏洞产生的原因是基带软件未适当检查SDP中指定的accept类型属性的格式类型,可能会引发基带的DoS或代码执行。其余3个漏洞由于尚未修复,因此研究人员决定暂不公开漏洞细节。
在换手机之前,大家都会进行清空和恢复出厂设置,结果这只是从表面上删除了数据,实际上,一些基本数据和重要信息是可以“复活”的!数据“复活”,对于技术人员来说是“零门槛”。?在2020年,因为疫情的影响,受手机产需供能的影响,华为、小米等著名手机品牌出现了需求下滑的情况。有些不法商家将二手手机经过处理,收集到的部分数据,然后打包出售就已经形成了一条完整的地下产业链。
以色列间谍软件公司NSO Group涉嫌利用一种新颖的“彩信指纹”攻击来针对WhatsApp上未经怀疑的用户,无需用户交互即可暴露他们的设备信息。瑞典电信安全公司Enea的最新报告揭示了广泛使用的消息传递平台WhatsApp中的安全漏洞。
VSole
网络安全专家