三星零日缺陷在野外被积极利用

阅读量33620

发布时间 : 2024-10-23 16:17:17

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/170119/security/samsung-zero-day-activey-exploited.html

译文仅供参考,具体内容表达以及含义原文为准。

谷歌威胁分析小组(TAG)的研究人员警告说,一个三星零日漏洞在野外被利用。
谷歌威胁分析小组(TAG)警告说,三星存在一个零日漏洞,被追踪为 CVE-2024-44068(CVSS 得分为 8.1),该漏洞已在野外被利用。

该漏洞是一个 “使用后免费”(use-after-free)问题,攻击者可利用该漏洞在有漏洞的安卓设备上提升权限。

该漏洞存在于三星移动处理器中,据专家称,该漏洞已与其他漏洞连锁,可在易受攻击的设备上实现任意代码执行。

三星于 2024 年 10 月发布安全更新,解决了这一漏洞。

韩国跨国企业集团发布的公告中写道:“移动处理器中的‘自由使用’(Use-After-Free)会导致权限升级。”

该公司没有证实该漏洞在野外被积极利用。

受影响的版本包括 Exynos 9820、9825、980、990、850 和 W920。

该漏洞是由谷歌设备与服务安全研究部门的研究人员金星宇(Xingyu Jin)和谷歌威胁分析小组的克莱门特-莱西金(Clement Lecigene)发现的。

谷歌 TAG 发现该漏洞的事实表明,商业间谍软件供应商可能已经利用该漏洞瞄准了三星设备。

谷歌零项目发布的公告警告说,存在一个零日漏洞,它是权限提升链的一部分。

“这个零日漏洞是 EoP 链的一部分。行为者能够在有权限的 Cameraserver 进程中执行任意代码。该漏洞还将进程名称本身重命名为 “vendor.samsung.hardware.camera.provider@3.0-service”,可能是出于反取证的目的。”谷歌零项目称。

谷歌研究人员在报告中解释说,该漏洞存在于为 JPEG 解码和图像缩放等媒体功能提供硬件加速的驱动程序中。

“通过与 IOCTL M2M1SHOT_IOC_PROCESS 交互,为 JPEG 解码和图像缩放等媒体功能提供硬件加速的驱动程序可能会将用户空间页面映射到 I/O 页面,执行固件命令并删除映射的 I/O 页面。”

谷歌零点计划继续说:“该漏洞通过取消映射 PFNMAP 页来工作,从而导致‘释放后使用’漏洞,即 I/O 虚拟页可能映射到已释放的物理内存。然后,漏洞利用代码使用特定的固件命令复制数据,可能会覆盖页表中的页中间目录(PMD)条目。这可能导致内核空间镜像攻击 (KSMA),具体方法是滥用页表、操纵内核内存和利用释放的页面。”

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66