谷歌警告:三星手机用户受到攻击

据谷歌安全研究人员称,三星移动芯片中的一个令人讨厌的漏洞正被不法分子作为漏洞利用链的一部分加以利用,以升级权限,然后远程执行任意代码。

这个use-after-free漏洞被追踪为CVE-2024-44068,影响三星Exynos移动处理器9820、9825、980、990、850和W920版本。该漏洞的 CVSS 严重性评级为 8.1(满分 10 分),三星在其非常简短的安全公告中将其描述为高严重性漏洞。供应商已于 10 月 7 日修补了该漏洞。

虽然该公告没有提到攻击者滥用该漏洞,但根据 Googlers Xingyu Jin 和 Clement Lecigene 的说法,已经有人将该漏洞与其他 CVE(未列出)串联起来,作为攻击的一部分,在人们的手机上执行代码。

谷歌威胁分析小组成员 Lecigene 和谷歌设备与服务安全研究员 Jin 称,该漏洞存在于内存管理和设备驱动程序如何设置页面映射中。

他们说:“这个 零日漏洞是 EoP 链的一部分。该漏洞利用者可以在有权限的 Cameraserver 进程中执行任意代码。该漏洞还将进程名称本身重命名为’vendor.samsung.hardware.camera.provider@3.0-service’,可能是出于反取证目的。”

The Register 联系了三星公司,希望获得更多有关该漏洞和实际漏洞利用的信息,但没有立即得到回复。我们将在收到回复后及时更新。

值得注意的是,Google TAG 密切关注间谍软件和以间谍为目的滥用零时差的民族国家团伙。

考虑到这两种威胁都经常攻击移动设备以监视特定目标–谷歌在 2023 年跟踪了 [PDF] 61 个专门针对最终用户平台和产品的零日漏洞–如果包括 CVE-2024-44068 在内的漏洞链最终在人们的手机上部署了一些窥探恶意软件,我们也不会太惊讶。

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐