三星手机组件发现三个高危漏洞

admin 2023年1月23日22:02:54评论27 views字数 1301阅读4分20秒阅读模式

三星手机组件发现三个高危漏洞


关键词

三星手机


三星手机组件发现三个高危漏洞


日前,谷歌Project Zero报告披露了三个三星手机漏洞,分别为CVE-2021-25337、CVE-2021-25369和CVE-2021-25370,目前已被一家监控公司利用。


这三个漏洞具体表现为:


CVE-2021-25337:


SMR Mar-2021第1版之前的三星移动设备中剪贴板服务的访问控制不当,允许不受信任的应用程序读取或写入某些本地文件。


CVE-2021-25369:


SMR MAR-2021第1版之前的sec_日志文件中存在一个不正确的访问控制漏洞,将暴露用户空间内敏感的内核信息。


CVE-2021-25370:


SMR Mar-2021第1版之前,dpu驱动程序中处理文件描述符的实现不正确,导致内存损坏,内核死机。


而这家监控供应商正是将上述的三个漏洞链接起来,以危害三星手机。


目前TAG团队只获得了三星手机可能处于测试阶段的部分漏洞链,研究人员指出,这家监控公司在其间谍软件中包含了对这三个漏洞的攻击,这些漏洞在被攻击时为零日漏洞。研究人员称:“这条攻击链是一个很好的例子,值得进一步分析。它与我们过去看到的许多Android攻击相比,具有不同的攻击面和“形状”。此链中的所有3个漏洞都在制造商的定制组件中,而不是AOSP平台或Linux内核中。值得注意的是,3个漏洞中有2个是逻辑和设计漏洞,而不是内存安全。”


专家们进一步解释说,该漏洞样本针对的是运行内核为4.14.113和Exynos SOC的三星手机。这种特定的SOC常被于欧洲和非洲销售的手机使用。该漏洞依赖于针对Exynos三星手机的马里GPU驱动程序和DPU驱动程序。据悉,该样本可以追溯到2020年底,而在2020年底运行4.14.113内核的三星手机为S10、A50和A51。


在2020年底发现这些漏洞后,谷歌立即向三星报告了这些漏洞,该供应商也于2021年3月份解决了这些漏洞。谷歌没有透露监控供应商的名字,只是强调了与其他针对Android用户的活动的相似之处。


Project Zero指出,三星发布的关于这些问题的建议没有提到它们在野外的开发。报告总结道:“当已知漏洞在野外被利用时,标记对目标用户和安全行业都很重要。当在野零日漏洞未被透明披露时,我们无法使用该信息进一步保护用户,只能使用补丁分析和变体分析来了解攻击者已经了解的情况。”


经历了此次事件之后,研究人员说:“对这一漏洞链的分析为我们提供了新的见解,它让我们进一步了解攻击者是如何针对Android设备展开攻击的。这也突出了对制造商特定组件进行更多研究的必要性。”


   END  

阅读推荐

三星手机组件发现三个高危漏洞【安全圈】泰安:手机店主为“拉新”非法售卖公民个人信息,抓!

三星手机组件发现三个高危漏洞【安全圈】山西网警打掉一批网络账号黑色产业链条

三星手机组件发现三个高危漏洞【安全圈】俄罗斯背景的 LockBit 勒索软件运营商在加拿大被捕

三星手机组件发现三个高危漏洞【安全圈】猖狂至极!黑客三度泄露medibank用户信息!新增240位受害者!犯罪分子何时才能束手就擒


三星手机组件发现三个高危漏洞
三星手机组件发现三个高危漏洞

安全圈

三星手机组件发现三个高危漏洞

←扫码关注我们

网罗圈内热点 专注网络安全

实时资讯一手掌握!

三星手机组件发现三个高危漏洞

好看你就分享 有用就点个赞

支持「安全圈」就点个三连吧!

三星手机组件发现三个高危漏洞




原文始发于微信公众号(安全圈):【安全圈】三星手机组件发现三个高危漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月23日22:02:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   三星手机组件发现三个高危漏洞http://cn-sec.com/archives/1407449.html

发表评论

匿名网友 填写信息