最新披露!三星漏洞在设备上安装恶意应用程序

一颗小胡椒2022-11-03 15:56:32

全研究人员发现,三星设备的 Galaxy Store 应用程序中的安全漏洞可让黑客在用户手机上安装并启用恶意App,执行远程指令执行攻击。三星已经发布修补程序。

该漏洞是一个跨站点脚本 (XSS) 漏洞,在处理某些深层链接时可能会触发该漏洞。该漏洞具体影响 Galaxy Store 版本 4.5.32.4,这是由独立安全研究人员通过 SSD 安全披露计划报告的。

在 Galaxy Store 应用程序中,处理了一些深层链接。可以从另一个应用程序或浏览器调用 Deeplink。当接收到合适的深度链接时,Galaxy Store 将通过 webview 处理和显示它们。在这里,通过不安全地检查深层链接,当用户从包含深层链接的网站访问链接时,攻击者可以在 Galaxy Store 应用程序的 webview 上下文中执行 JS 代码。

该专家专注于为三星的营销和内容服务 ( MCS ) 配置的深层链接。SamSung MCS Direct Page 网站是从 url 中解析参数然后显示在网站上,但是没有编码,导致 XSS 错误。

网站在处理abc,def参数,显示如上,没有编码,url直接传给href,很危险,会引发XSS。

在分析deeplink流程代码时,专家注意到ClassEditorialScriptInterface中有两个函数downloadApp和openApp。

这两个功能允许获取应用程序 ID 并从商店下载或打开它们。这意味着可以使用JS代码来调用这两个函数。在这种情况下,攻击者可以将任意代码注入 MCS 网站并执行。

访问该链接时,可以利用此问题在三星设备上下载和安装恶意应用程序。

目前,三星已经发布补丁来解决这个问题。

软件三星
本作品采用《CC 协议》,转载必须注明作者和本文链接
昨天,文摘菌报道了南美黑客组织LAPSU$攻击英伟达获取了1TB的机密数据,包括未发布的40系列显卡的设计蓝图,驱动,固件,各类机密文档,SDK开发包,并对所有数据进行了备份。 后面文摘提到了这个LAPSU$还攻击了三星。 仔细一看,三星好像更惨,不仅是生物识别解锁算法这敏感资料被泄露,甚至连芯片提供方高通(Qualcomm)的机密数据也横遭不测。 根据LAPSU$的说法,三星的这些机密资料
数据泄露等重大网络安全事件往往是不断重复错误的过程。根据庭外和解协议,Meta最终同意支付9000万美元的赔偿金,并同意删除在用户不知情的情况下搜集到的所有数据。最大轮胎制造商之一遭遇威胁2022年2月,LockBit 勒索软件团伙声称已经破坏了最大的轮胎制造商之一普利司通美洲公司的网络,并窃取了该公司的数据。
谷歌内部团队Project Zero长期以来致力于发现和修补移动硬件、软件、网络浏览器和开源库中的零日漏洞,日前该团队披露了search 三星Exynos芯片组中的一系列漏洞,这些漏洞广泛应用于各种移动设备。根据该团队分析,其中四个严重漏洞允许互联网到基带的远程代码执行,测试证实,攻击者可以仅使用受害者的电话号码在基带级别破坏手机。
如果过了18个月还没发挥出SBOM的功效,那就得问问还需要做些什么才能实现美国那套网络安全行政令了。
漏洞概述 谷歌Project Zero安全研究人员在三星Exynos芯片集中发现18个0 day漏洞,影响手机、可穿戴设备和汽车等电子设备。CVE-2023-24033漏洞产生的原因是基带软件未适当检查SDP中指定的accept类型属性的格式类型,可能会引发基带的DoS或代码执行。其余3个漏洞由于尚未修复,因此研究人员决定暂不公开漏洞细节。
谷歌Project Zero研究人员发现有攻击者利用三星手机多个0day漏洞用于监控活动。受影响的三星手机包括S10、A50、A51等。谷歌称这3个漏洞已于2021年3月被三星修复。
Fosshost网站fosshost.org发布下线公告,将无法再继续提供服务。
“飞马”间谍软件事件在多国引发连锁反应,甚至是政治风暴。据法新社等媒体23日报道,被指控监听他国领导人的国家忙着发声明撇清责任,领导人可能被监听的国家已经开始着手调查,而该软件研发公司NSO集团所在的以色列则担心此次丑闻可能带来严重的外交影响,也正在采取措施“止损”。
Clement Lecigne在报告中指出,这些供应商通过扩散具有攻击性的工具,来武装那些无法在内部开发这些能力的政府及组织。点击后,这些URL将收件人重定向到承载安卓或iOS漏洞的网页,然后他们又被重定向到合法的新闻或货运追踪网站。目前,这两个恶意活动的规模和目标还不清楚。在拜登签署“限制使用商业间谍软件”的行政命令几天后,这些消息就被披露出来。
一颗小胡椒
暂无描述