谷歌警告:三星手机用户受到攻击

阅读量37305

发布时间 : 2024-10-24 15:06:17

x
译文声明

本文是翻译文章,文章原作者 Jessica Lyons,文章来源:theregister

原文地址:https://go.theregister.com/feed/www.theregister.com/2024/10/24/samsung_phone_eop_attacks/

译文仅供参考,具体内容表达以及含义原文为准。

据谷歌安全研究人员称,三星移动芯片中的一个令人讨厌的漏洞正被不法分子作为漏洞利用链的一部分加以利用,以升级权限,然后远程执行任意代码。

这个use-after-free漏洞被追踪为CVE-2024-44068,影响三星Exynos移动处理器9820、9825、980、990、850和W920版本。该漏洞的 CVSS 严重性评级为 8.1(满分 10 分),三星在其非常简短的安全公告中将其描述为高严重性漏洞。供应商已于 10 月 7 日修补了该漏洞。

虽然该公告没有提到攻击者滥用该漏洞,但根据 Googlers Xingyu Jin 和 Clement Lecigene 的说法,已经有人将该漏洞与其他 CVE(未列出)串联起来,作为攻击的一部分,在人们的手机上执行代码。

谷歌威胁分析小组成员 Lecigene 和谷歌设备与服务安全研究员 Jin 称,该漏洞存在于内存管理和设备驱动程序如何设置页面映射中。

他们说:“这个 零日漏洞是 EoP 链的一部分。该漏洞利用者可以在有权限的 Cameraserver 进程中执行任意代码。该漏洞还将进程名称本身重命名为’vendor.samsung.hardware.camera.provider@3.0-service’,可能是出于反取证目的。”

The Register 联系了三星公司,希望获得更多有关该漏洞和实际漏洞利用的信息,但没有立即得到回复。我们将在收到回复后及时更新。

值得注意的是,Google TAG 密切关注间谍软件和以间谍为目的滥用零时差的民族国家团伙。

考虑到这两种威胁都经常攻击移动设备以监视特定目标–谷歌在 2023 年跟踪了 [PDF] 61 个专门针对最终用户平台和产品的零日漏洞–如果包括 CVE-2024-44068 在内的漏洞链最终在人们的手机上部署了一些窥探恶意软件,我们也不会太惊讶。

本文翻译自theregister 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66