Priežiūros pardavėjas išnaudojo „Samsung“ telefoną nulinėmis dienomis


„Google Project Zero“ tyrėjai pranešė, kad stebėjimo tiekėjas naudoja tris „Samsung“ telefono nulinės dienos išnaudojimus.

„Google Project Zero“ atskleidė tris „Samsung“ telefono spragas, pažymėtas kaip CVE-2021-25337, CVE-2021-25369 ir CVE-2021-25370, kurias išnaudojo stebėjimo įmonė.

Trys klausimai yra šie:

samsung
  • CVE-2021-25337: Netinkamas prieigos valdymas naudojant iškarpinę „Samsung“ mobiliuosiuose įrenginiuose iki SMR Mar-2021 Release 1 leidžia nepatikimoms programoms skaityti arba rašyti tam tikrus vietinius failus.
  • CVE-2021-25369: Neteisingas prieigos kontrolės pažeidžiamumas faile sec_log prieš SMR MAR-2021 1 leidimą atskleidžia jautrią branduolio informaciją vartotojų erdvėje.
  • CVE-2021-25370: Neteisingas diegimo tvarkymo failo deskriptorius dpu tvarkyklėje prieš SMR Mar-2021 1 leidimą sukelia atminties sugadinimą, dėl kurio kyla branduolio panika.

Tyrėjai atkreipė dėmesį į tai, kad stebėjimo įmonė į savo šnipinėjimo programas įtraukė šių trijų pažeidžiamumų išnaudojimus, kurie jų išnaudojimo metu buvo nulinės dienos.

„Ši in-the-laukinė išnaudojimų grandinė yra puikus kitokios atakos paviršių ir „formos“ pavyzdys nei daugelis „Android“ išnaudojimų, kuriuos matėme praeityje. Visos trys šios grandinės pažeidžiamumai buvo gamintojo pasirinktiniuose komponentuose, o ne AOSP platformoje ar Linux branduolyje. skaito patariamoji paskelbė Google Project Zero. „Taip pat įdomu pastebėti, kad 2 iš 3 pažeidžiamumų buvo logikos ir dizaino pažeidžiamumai, o ne atminties sauga.

Stebėjimo pardavėjas sujungė aukščiau nurodytus pažeidžiamumus, kad pakenktų „Samsung“ telefonams.

TAG komanda gavo tik dalinę „Samsung“ telefonų, kurie greičiausiai buvo bandymo etape, naudojimo grandinę. Ekspertai atskleidė, kad pavyzdys yra 2020 m. pabaigos.

„Grandinė nusipelnė tolesnės analizės, nes tai yra 3 pažeidžiamumo grandinė, kurioje visi 3 pažeidžiamumai yra „Samsung“ tinkintuose komponentuose, įskaitant „Java“ komponento pažeidžiamumą. pranešė apie patarimą.

Ekspertai paaiškino, kad išnaudojimo pavyzdys yra skirtas „Samsung“ telefonams, kuriuose veikia 4.14.113 branduolys su „Exynos SOC“. Šis specifinis SOC naudojamas telefonuose, parduodamuose Europoje ir Afrikoje. Išnaudojimas priklauso nuo Mali GPU tvarkyklės ir DPU tvarkyklės, kurios yra būdingos „Exynos Samsung“ telefonams.

„Samsung“ telefonuose, kuriuose 2020 m. pabaigoje buvo 4.14.113 branduolio versija, yra S10, A50 ir A51.

„Google“ pranešė apie pažeidžiamumą „Samsung“ iš karto po jų atradimo 2020 m. pabaigoje, o pardavėjas kreiptasi juos 2021 m. kovo mėn.

„Google“ neatskleidė stebėjimo tiekėjo pavadinimo, tik pabrėžė panašumus su kitomis kampanijomis, skirtomis „Android“ naudotojams, Italija ir Kazachstanas.

Projektas „Zero“ pažymėjo, kad „Samsung“ paskelbtuose patarimuose dėl šių problemų neužsimenama apie jų naudojimą lauke.

„Ženklinimas, kai žinoma, kad pažeidžiamumas išnaudojamas gamtoje, yra svarbus tiek tiksliniams vartotojams, tiek saugumo pramonei. Kai atviros 0 dienos nėra skaidriai atskleistos, negalime naudoti šios informacijos, kad toliau apsaugotume vartotojus, naudodami pataisų analizę ir variantų analizę, kad suprastume, ką užpuolikai jau žino. baigia ataskaitą.

„Šios išnaudojimo grandinės analizė suteikė mums naujų ir svarbių įžvalgų apie tai, kaip užpuolikai taikosi į Android įrenginius. Tai pabrėžia, kad reikia daugiau tyrinėti konkrečius gamintojo komponentus.

Sekite mane Twitter: @saugumo reikalai ir Facebook

Pierluigi Paganini

(Saugumo reikalai įsilaužimas, nulinė diena)