攻击链揭露:间谍软件利用零日漏洞攻破安卓手机锁屏

admin 2025年3月3日22:13:22评论54 views字数 2212阅读7分22秒阅读模式

近日,国际特赦组织与谷歌的威胁分析小组联合揭露了一个复杂的网络间谍事件,塞尔维亚当局利用由以色列数字情报公司Cellebrite提供的零日漏洞攻击安卓设备。该事件涉及通过物理接触目标设备,绕过锁屏保护并提取敏感数据,揭示了数字取证工具在政府监控中的滥用,以及安卓系统在防范物理访问攻击方面的严重漏洞。

攻击链揭露:间谍软件利用零日漏洞攻破安卓手机锁屏

01

事件背景与技术细节

该事件的主角Cellebrite是一家提供数字取证和情报收集服务的公司,长期为执法机构和政府提供工具,其中包括一些未公开的零日漏洞。这些漏洞能够帮助客户对特定个人进行精准的间谍攻击。

2024年12月25日,塞尔维亚当局在监控和打压抗议活动中,利用Cellebrite提供的漏洞链及其专门的间谍软件攻击了多名目标人物。此次攻击利用了安卓设备上的零日漏洞,尤其是影响Linux内核USB驱动的漏洞,使得攻击者能够绕过安卓系统的锁屏功能,获得设备的完全访问权限。

根据调查,Cellebrite使用了一种复杂的USB设备仿真方法,通过反复连接不同的外设,触发Linux内核中的内存溢出漏洞。此漏洞能够导致内核内存泄漏并被篡改,从而获取root权限。具体来说,攻击者通过利用多个USB外设,包括摄像头、声卡和触摸板,成功地执行了恶意代码,绕过了锁屏保护。

02

关键漏洞与攻击链

此次攻击主要利用了三个零日漏洞,这些漏洞分别为:

CVE-2024-53104:这是一个影响Linux内核USB类驱动的漏洞,允许攻击者通过特定的USB外设绕过安卓的锁屏保护,获得对目标设备的完全控制权限。该漏洞已在安卓的最新安全更新中得到修复。

CVE-2024-53197:这个漏洞允许在初始化音频设备时,利用声卡的描述符进行破坏,导致设备内存损坏。这一漏洞已在Linux内核中修复,但尚未被纳入安卓开源项目(AOSP)。

CVE-2024-50302:该漏洞利用了USB HID设备,通过泄露未初始化的内核内存来执行恶意操作。此漏洞同样已在Linux内核中修复。

这些漏洞的组合为攻击者提供了一个强有力的攻击链,使其能够突破安卓设备的锁屏保护,获取设备的root权限,从而对设备进行进一步的监控和数据窃取。

03

事件影响与应对措施

攻击者通过部署Cellebrite的间谍软件(如“falcon”二进制文件)对受害者设备进行了详细的数据提取。虽然某些目标设备由于生物识别锁定未能成功安装恶意应用,但仍然成功窃取了大量敏感信息,包括通话记录、消息内容和抗议活动的协调细节。这些信息可能被用来进一步压制抗议活动。

被攻击的受害人之一是名为“Vedran”的23岁学生活动家,他在塞尔维亚反政府抗议活动中被拘捕,随后其设备成为攻击的目标。调查结果显示,设备在被侵入后,攻击者使用find/grep等命令枚举文件系统,试图获取更多敏感数据。

谷歌在发现该漏洞后,迅速发布了相关的安全更新,修复了CVE-2024-53104漏洞,并且修复了部分影响Linux内核的漏洞。然而,尽管安卓的最新安全补丁已修复这些漏洞,仍有大量设备未及时更新,尤其是在安卓生态中,由于厂商更新周期的不一致,约有40%的安卓设备仍未修复这些漏洞。

此外,Google的威胁分析小组与国际特赦组织合作,对此次攻击进行深入分析,并帮助修复了上述漏洞。尽管如此,由于设备碎片化和厂商更新的滞后性,安卓系统仍然存在大量未修复的安全隐患,增加了类似攻击的风险。

在此次事件曝光后,Cellebrite于2025年2月25日宣布暂停与塞尔维亚的合作,声明称:“我们认为停止为相关客户提供产品是适当的……我们的合规程序确保产品的道德和合法使用。”然而,批评者指出,Cellebrite的这一回应缺乏透明度,未明确说明暂停合作的具体时间,也没有公布恢复合作的条件以及是否采取了足够的人权保障措施。

尽管如此,Cellebrite的高级数字取证工具(如UFED)依然在全球78个国家/地区运营,其中包括一些被指控滥用其产品的国家。对于这些工具的道德使用和人权保障,外界依然存在严重质疑。

攻击链揭露:间谍软件利用零日漏洞攻破安卓手机锁屏

此次事件再次暴露了数字取证工具在政府监控中的滥用问题,特别是在安卓系统面临的物理接触攻击中存在的脆弱性。尽管补丁已发布,但由于安卓设备的更新滞后,大量用户仍然处于潜在风险之中。

此外,Cellebrite等公司提供的先进工具,以及其在多个国家的运营,可能加剧全球范围内的数字隐私和人权问题。如何在确保国家安全的同时避免技术滥用,已成为亟待解决的难题。全球各国应加强监管,推动数字取证行业的透明度,以防止这些技术被用于侵害公民基本权利。

内容来源:

https://cybersecuritynews.com/android-phone-cellebrites-usb-zero-day/

推荐阅读

01

OpenAI打击AI滥用

02

AI代理互识身份后切换加密通话

03

Bybit十五亿美元失窃案反转

安全KER

安全KER致力于搭建国内安全人才学习、工具、淘金、资讯一体化开放平台,推动数字安全社区文化的普及推广与人才生态的链接融合。目前,安全KER已整合全国数千位白帽资源,联合南京、北京、广州、深圳、长沙、上海、郑州等十余座城市,与ISC、XCon、看雪SDC、Hacking Group等数个中大型品牌达成合作。

攻击链揭露:间谍软件利用零日漏洞攻破安卓手机锁屏
攻击链揭露:间谍软件利用零日漏洞攻破安卓手机锁屏

注册安全KER社区

链接最新“圈子”动态

原文始发于微信公众号(安全客):攻击链揭露:间谍软件利用零日漏洞攻破安卓手机锁屏

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月3日22:13:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   攻击链揭露:间谍软件利用零日漏洞攻破安卓手机锁屏https://cn-sec.com/archives/3790153.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息