谷歌称监控提供商针对三星手机的零日攻击
Google 声称有证据表明一家商业监控解决方案提供商正在利用新的三星智能手机中发现的三个零日安全漏洞。
在三星的定制软件中发现的这些漏洞被一起用作攻击链的一部分,以针对运行 Android 的三星手机。链式漏洞允许攻击者以 root 用户身份获得内核读写权限,并最终暴露设备数据。
Google Project Zero 安全研究员 Maddie Stone 在一篇博文中表示,漏洞利用链针对的是配备 Exynos 芯片且运行特定版本内核的三星手机。三星手机主要在监控目标可能所在的欧洲、中东和非洲销售配备 Exynos 芯片的手机。
Stone 表示,当时运行受影响内核的三星手机包括 S10、A50 和 A51。
这些漏洞在修补后被恶意 Android 应用所利用,用户可能被诱骗从 App Store 外部安装该应用。恶意应用程序允许攻击者逃离旨在包含其活动的应用程序沙箱,并获得对设备操作系统其余部分的访问权限。斯通说,只获得了漏洞利用应用程序的一个组件,因此尚不清楚最终的有效载荷是什么,尽管这三个漏洞为其最终交付铺平了道路。
“这条链中的第一个漏洞,任意文件读写,是这条链的基础,使用了四次不同的时间,每一步至少使用一次,”斯通写道。 “Android 设备的 Java 组件通常不是安全研究人员最受欢迎的目标,即使它们在如此特权级别上运行,”Stone 说。
Google 拒绝透露商业监控提供商的名字,但表示该漏洞利用与最近的设备感染类似,即恶意 Android 应用被滥用以提供强大的国内间谍软件。
今年早些时候,安全研究人员发现了由 RCS 实验室开发并用于有针对性的政府攻击的 Hermit、Android 和 iOS 间谍软件,已知受害者在意大利和哈萨克斯坦。 Hermit 依靠诱骗目标从 App Store 外部下载和安装恶意应用程序,例如伪装的移动运营商支持应用程序,但窃取然后默默地捕获受害者的联系人、录音、照片、视频和详细的位置数据。谷歌已开始通知其设备被 Hermit 入侵的 Android 用户。监控解决方案提供商 Connexxa 还使用下载的恶意应用程序来针对 Android 和 iPhone 用户。
Google 于 2020 年底向三星报告了这三个漏洞,三星于 2021 年 3 月为受影响的手机推出了补丁,但当时并未透露这些漏洞正在被积极利用。斯通表示,三星已承诺开始披露积极利用的漏洞,继苹果和谷歌之后,它们也在其安全更新中披露了受到攻击的漏洞。
“分析此漏洞链让我们对攻击者如何瞄准 Android 设备有了重要的新见解,”Stone 补充说,暗示进一步的研究可能会发现软件中的新漏洞。由 Android 设备制造商(如三星)创建的定制。
“这凸显了对制造商特定组件进行进一步研究的必要性。这表明我们需要对变体进行更深入的分析,”斯通说。
![谷歌称监控提供商针对三星手机的零日攻击](https://techcrunch.com/wp-content/uploads/2019/02/samsung_galaxy_S10_011.jpg?resize=1200,800)
Google 声称有证据表明一家商业监控解决方案提供商正在利用新的三星智能手机中发现的三个零日安全漏洞。
在三星的定制软件中发现的这些漏洞被一起用作攻击链的一部分,以针对运行 Android 的三星手机。链式漏洞允许攻击者以 root 用户身份获得内核读写权限,并最终暴露设备数据。
Google Project Zero 安全研究员 Maddie Stone 在一篇博文中表示,漏洞利用链针对的是配备 Exynos 芯片且运行特定版本内核的三星手机。三星手机主要在监控目标可能所在的欧洲、中东和非洲销售配备 Exynos 芯片的手机。
Stone 表示,当时运行受影响内核的三星手机包括 S10、A50 和 A51。
这些漏洞在修补后被恶意 Android 应用所利用,用户可能被诱骗从 App Store 外部安装该应用。恶意应用程序允许攻击者逃离旨在包含其活动的应用程序沙箱,并获得对设备操作系统其余部分的访问权限。斯通说,只获得了漏洞利用应用程序的一个组件,因此尚不清楚最终的有效载荷是什么,尽管这三个漏洞为其最终交付铺平了道路。
“这条链中的第一个漏洞,任意文件读写,是这条链的基础,使用了四次不同的时间,每一步至少使用一次,”斯通写道。 “Android 设备的 Java 组件通常不是安全研究人员最受欢迎的目标,即使它们在如此特权级别上运行,”Stone 说。
Google 拒绝透露商业监控提供商的名字,但表示该漏洞利用与最近的设备感染类似,即恶意 Android 应用被滥用以提供强大的国内间谍软件。
今年早些时候,安全研究人员发现了由 RCS 实验室开发并用于有针对性的政府攻击的 Hermit、Android 和 iOS 间谍软件,已知受害者在意大利和哈萨克斯坦。 Hermit 依靠诱骗目标从 App Store 外部下载和安装恶意应用程序,例如伪装的移动运营商支持应用程序,但窃取然后默默地捕获受害者的联系人、录音、照片、视频和详细的位置数据。谷歌已开始通知其设备被 Hermit 入侵的 Android 用户。监控解决方案提供商 Connexxa 还使用下载的恶意应用程序来针对 Android 和 iPhone 用户。
Google 于 2020 年底向三星报告了这三个漏洞,三星于 2021 年 3 月为受影响的手机推出了补丁,但当时并未透露这些漏洞正在被积极利用。斯通表示,三星已承诺开始披露积极利用的漏洞,继苹果和谷歌之后,它们也在其安全更新中披露了受到攻击的漏洞。
“分析此漏洞链让我们对攻击者如何瞄准 Android 设备有了重要的新见解,”Stone 补充说,暗示进一步的研究可能会发现软件中的新漏洞。由 Android 设备制造商(如三星)创建的定制。
“这凸显了对制造商特定组件进行进一步研究的必要性。这表明我们需要对变体进行更深入的分析,”斯通说。
What's Your Reaction?
![like](https://vidianews.com/assets/img/reactions/like.png)
![dislike](https://vidianews.com/assets/img/reactions/dislike.png)
![love](https://vidianews.com/assets/img/reactions/love.png)
![funny](https://vidianews.com/assets/img/reactions/funny.png)
![angry](https://vidianews.com/assets/img/reactions/angry.png)
![sad](https://vidianews.com/assets/img/reactions/sad.png)
![wow](https://vidianews.com/assets/img/reactions/wow.png)