三星0day漏洞被用于监控活动

admin 2024-01-11 17:17:14 4HOU_新闻 来源:ZONE.CI 全球网 0 阅读模式

谷歌Project Zero研究人员发现有攻击者利用三星手机多个0day漏洞用于监控活动。

近日,谷歌Project Zero研究人员披露了三个三星手机0 day漏洞被监控公司用于监控活动,漏洞CVE编号为CVE-2021-25337、CVE-2021-25369、CVE-2021-25370:

CVE-2021-25337:该漏洞为三星手机设备剪贴板服务访问控制不当的问题,攻击者利用该漏洞可以让不可信的应用读写特定本地文件;

CVE-2021-25369:该漏洞为sec_log文件的访问控制不当问题,会将敏感kernel信息暴露给用户空间;

CVE-2021-25370:该漏洞是dpu驱动中处理文件描述符的错误实现导致的,会引发内存破坏最终导致影响kernel。

谷歌研究人员指出监控公司使用的监控软件在利用这3个漏洞时漏洞尚未发布补丁,因此属于0 day漏洞。

该漏洞利用链是一个典型的不同攻击面的例子。漏洞利用链中的3个漏洞都位于设备厂商组件中,而非AOSP平台或Linux kernel中。而且其中2个漏洞都是逻辑和设计漏洞,而非内存安全漏洞。

研究人员分析认为,漏洞利用样本攻击的是运行kernel 4.14.113(Exynos SOC)的三星手机。而使用这种SOC的手机主要在欧洲和非洲销售。漏洞利用依赖的Mail GPU驱动和DPU驱动,都是针对基于Exynos的三星手机。

受影响的三星手机包括S10、A50、A51等。谷歌称这3个漏洞已于2021年3月被三星修复。

谷歌在安全公告中并未指出利用这3个三星手机漏洞进行监控的厂商名,但强调与其他攻击意大利和哈萨克斯坦安卓用户的攻击活动有相似之处。

由于三星在发布漏洞补丁时未说明漏洞利用的情况,因此建议使用相关设备的用户尽快检查是否安装补丁。

本文翻译自:https://securityaffairs.co/wordpress/138302/hacking/surveillance-vendor-exploited-samsung-phone-zero-days.html如若转载,请注明原文地址 - 4HOU.COM
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
删除的文件果真消失了吗? 4HOU_新闻

删除的文件果真消失了吗?

数据销毁方法有很多种,但许多此类方法存在可以使数据恢复的漏洞。在选择擦除还是删除时,您需要了解为什么数据擦除对于确保文件真正消失至关重要。数据在迅速增多,用户跟
21世纪最严重的15起数据泄露事件 4HOU_新闻

21世纪最严重的15起数据泄露事件

在这个数据驱动的世界中,一次数据泄露就可能影响到数亿甚至数十亿人。数字化转型进一步推动了数据的移动,而随着攻击者加速利用日常生活中的数据依赖性,数据泄露也正随之
评论:0   参与:  0