三星手机被曝严重安全漏洞

VSole2022-04-12 09:14:04

Kryptowire安全研究人员在三星设备中发现了一个严重的安全漏洞。

Kryptowire安全研究人员在运行安卓9到安卓12版本系统的三星设备中发现了一个严重的安全漏洞,漏洞CVE编号为CVE-2022-22292,CVSS v3评分为7.8分。该漏洞允许本地应用模拟系统级的活动,并劫持重要的受保护的功能。攻击者利用该漏洞可以恢复出厂设置,删除所有的用户数据,拨打电话,安装和卸载应用,通过安装任意的根证书来弱化HTTPS安全,所有的恶意行为都是在后台进行的,不需要用户的同意。

CVE-2022-22292漏洞分析

该漏洞存在于运行安卓9到安卓12版本系统的三星设备中预装的应用软件中,该APP的运行权限为system。该APP中有一个不安全的组件,运行本地APP在没有用户授权的情况下创建和提供intent对象,这些对象之后可以在预装的应用软件环境下以系统用户权限启动任意Activity App组件。在安卓9系统中,预装的APP可以利用该漏洞来广播任意intent对象。

一般来说,在通过intent对象启动Activity App组件时,APP会局限于自己的环境中,比如授予的权限、用户授予的能力、用户ID(UID)等,但是该漏洞允许本地APP在启动Activity时通过system UID间接地使用预装APP的环境。

在攻击中,有漏洞的预装的APP会接收到从攻击者APP处获得的嵌入另一个intent的intent对象,然后使用攻击者APP创建的嵌入的intent来启动Activity APP组件。这可以理解为intent转发,即攻击者控制了另一个高权限进程发送的intent对象,可以启动非导入的 Activity APP组件。

这一行为允许第三方APP控制预装APP发送的intent对象的内容。有漏洞的预装APP转发接收到的intent对象。该漏洞产生的根本原因是com.android.server.telecom App 中动态注册的广播接收器的不准确访问控制导致的。

该漏洞并不是AOSP的问题,而是与三星安卓手机中特定的com.android.server.telecom App 有关。利用该漏洞的本地APP可以在后台执行来进行权限提升,并启动特定的活动,比如恢复出厂设置、安装任意APP、卸载任意APP、拨打电话、安装定制的CA等。

对于运行安卓9 系统的三星设备来说,攻击面是 broadcast receiver App 组件而非Activity App组件。

漏洞时间轴

研究人员在2021年11月27日将该漏洞报告给三星,三星已于2022年2月发布漏洞补丁。

关于该漏洞的技术细节参见:https://www.kryptowire.com/blog/start-arbitrary-activity-app-components-as-the-system-user-vulnerability-affecting-samsung-android-

三星三星手机
本作品采用《CC 协议》,转载必须注明作者和本文链接
Kryptowire安全研究人员在三星设备中发现了一个严重的安全漏洞。 Kryptowire安全研究人员在运行安卓9到安卓12版本系统的三星设备中发现了一个严重的安全漏洞,漏洞CVE编号为CVE-2022-22292,CVSS v3评分为7.8分。该漏洞允许本地应用模拟系统级的活动,并劫持重要的受保护的功能。攻击者利用该漏洞可以恢复出厂设置,删除所有的用户数据,拨打电话,安装和卸载应用,通过安装
近日,来自IT安全解决方案供应商Rapid7公司的网络安全研究人员Dhiraj Mishra发现三星手机浏览器存在一个高危漏洞,该漏洞被标识为CNNVD-201712-721(CVE-2017-17692),允许攻击者在受害者访问恶意网站后窃取密码或cookie会话等重要信息。 根据Mishra的说法,这属于一个 “同源策略”(SOP)漏洞,存在于三星手机浏览器5.4.02.3版本或更早版本之
谷歌内部网络安全专家和分析师团队 Project Zero 在一篇博客文章中描述了18 种不同的潜在漏洞,可用于侵入使用三星 Exynos 调制解调器的精选手机三星承认了这些漏洞,并表示已经为可能受影响的设备发布了安全更新,建议用户更新到最新的软件以保持安全。受影响设备的所有者应尽快安装即将推出的安全更新,但由手机制造商决定何时为每台设备发布软件补丁。
日前,谷歌Project Zero报告披露了三个三星手机漏洞,分别为CVE-2021-25337、CVE-2021-25369和CVE-2021-25370,目前已被一家监控公司利用。而这家监控供应商正是将上述的三个漏洞链接起来,以危害三星手机。专家们进一步解释说,该漏洞样本针对的是运行内核为4.14.113和Exynos SOC的三星手机
谷歌Project Zero研究人员发现有攻击者利用三星手机多个0day漏洞用于监控活动。受影响的三星手机包括S10、A50、A51等。谷歌称这3个漏洞已于2021年3月被三星修复。
据估计,三星累积出货了1亿部存在严重加密漏洞的智能手机,包括从2017年的Galaxy S8到去年的Galaxy S21的各种型号。
漏洞概述 谷歌Project Zero安全研究人员在三星Exynos芯片集中发现18个0 day漏洞,影响手机、可穿戴设备和汽车等电子设备。CVE-2023-24033漏洞产生的原因是基带软件未适当检查SDP中指定的accept类型属性的格式类型,可能会引发基带的DoS或代码执行。其余3个漏洞由于尚未修复,因此研究人员决定暂不公开漏洞细节。
在换手机之前,大家都会进行清空和恢复出厂设置,结果这只是从表面上删除了数据,实际上,一些基本数据和重要信息是可以“复活”的!数据“复活”,对于技术人员来说是“零门槛”。?在2020年,因为疫情的影响,受手机产需供能的影响,华为、小米等著名手机品牌出现了需求下滑的情况。有些不法商家将二手手机经过处理,收集到的部分数据,然后打包出售就已经形成了一条完整的地下产业链。
以色列间谍软件公司NSO Group涉嫌利用一种新颖的“彩信指纹”攻击来针对WhatsApp上未经怀疑的用户,无需用户交互即可暴露他们的设备信息。瑞典电信安全公司Enea的最新报告揭示了广泛使用的消息传递平台WhatsApp中的安全漏洞。
VSole
网络安全专家