https://www.informationsecurity.com.tw/seminar/2024_infosec-gov/
https://www.informationsecurity.com.tw/seminar/2024_infosec-gov/

新聞

三星手機的3個高危險漏洞凸顯零組件安全議題

2022 / 11 / 11
編輯部
三星手機的3個高危險漏洞凸顯零組件安全議題
Google Project Zero報告指出三個三星手機漏洞,分別為CVE-2021-25337、CVE-2021-25369和CVE-2021-25370,目前已被一家監控公司利用。
 
這三個漏洞分別是:
  • CVE-2021-25337:SMR Mar-2021第1版之前的三星行動設備中複製貼上的存取控制不當,允許不受信任的應用程式讀取或寫入某些本地檔。
     
  • CVE-2021-25369:SMR MAR-2021第1版之前的sec_日誌檔中存在一個不正確的存取控制漏洞,暴露用戶手機敏感的內核資訊。
     
  • CVE-2021-25370:SMR Mar-2021第1版之前,DPU驅動程式使用已釋放記憶體實現不正確,導致記憶體損壞、作業系統核心死當。
而這家監控供應商正是將上述的三個漏洞連結起來,以危害三星手機。
 
目前TAG團隊只獲得了三星手機可能處於測試階段的部分漏洞鏈,研究人員指出,這家監控公司在其間諜軟體中已針對這三個漏洞進行零日攻擊。

研究人員稱:「這條攻擊鏈是一個很好的例子,值得進一步分析。它與我們過去看到的許多Android攻擊相比,具有不同的攻擊面和“形狀”。此鏈中的所有3個漏洞都在製造商的定制零件中,而不是AOSP平臺或Linux內核中。值得注意的是,3個漏洞中有2個是邏輯和設計漏洞,而不是記憶體安全。」

專家們進一步解釋說,該漏洞樣本針對的是運行內核為4.14.113和Exynos SOC的三星手機。這種特定的SOC常被於歐洲和非洲銷售的手機使用。據悉,該樣本可以追溯到2020年底,而在2020年底運行4.14.113內核的三星手機為S10、A50和A51。

在2020年底發現這些漏洞後,Google立即向三星報告了這些漏洞,三星已於2021年3月份解決了這些漏洞。經歷了此次事件之後,研究人員說:「對這一漏洞鏈的分析讓我們進一步瞭解攻擊者是如何針對Android設備展開攻擊的。這也顯示對製造商特定零件進行更多研究的必要性。」

本文轉載自E安全。