三星0day漏洞被用于监控活动 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

三星0day漏洞被用于监控活动

ang010ela 新闻 2022-11-11 12:00:00
173697
收藏

导语:​谷歌Project Zero研究人员发现有攻击者利用三星手机多个0day漏洞用于监控活动。

谷歌Project Zero研究人员发现有攻击者利用三星手机多个0day漏洞用于监控活动。

近日,谷歌Project Zero研究人员披露了三个三星手机0 day漏洞被监控公司用于监控活动,漏洞CVE编号为CVE-2021-25337、CVE-2021-25369、CVE-2021-25370:

CVE-2021-25337:该漏洞为三星手机设备剪贴板服务访问控制不当的问题,攻击者利用该漏洞可以让不可信的应用读写特定本地文件;

CVE-2021-25369:该漏洞为sec_log文件的访问控制不当问题,会将敏感kernel信息暴露给用户空间;

CVE-2021-25370:该漏洞是dpu驱动中处理文件描述符的错误实现导致的,会引发内存破坏最终导致影响kernel。

谷歌研究人员指出监控公司使用的监控软件在利用这3个漏洞时漏洞尚未发布补丁,因此属于0 day漏洞。

该漏洞利用链是一个典型的不同攻击面的例子。漏洞利用链中的3个漏洞都位于设备厂商组件中,而非AOSP平台或Linux kernel中。而且其中2个漏洞都是逻辑和设计漏洞,而非内存安全漏洞。

研究人员分析认为,漏洞利用样本攻击的是运行kernel 4.14.113(Exynos SOC)的三星手机。而使用这种SOC的手机主要在欧洲和非洲销售。漏洞利用依赖的Mail GPU驱动和DPU驱动,都是针对基于Exynos的三星手机。

受影响的三星手机包括S10、A50、A51等。谷歌称这3个漏洞已于2021年3月被三星修复。

谷歌在安全公告中并未指出利用这3个三星手机漏洞进行监控的厂商名,但强调与其他攻击意大利和哈萨克斯坦安卓用户的攻击活动有相似之处。

由于三星在发布漏洞补丁时未说明漏洞利用的情况,因此建议使用相关设备的用户尽快检查是否安装补丁。

本文翻译自:https://securityaffairs.co/wordpress/138302/hacking/surveillance-vendor-exploited-samsung-phone-zero-days.html如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务