同城58网 软件 最新披露!三星手机组件发现三个高危漏洞

最新披露!三星手机组件发现三个高危漏洞

这三个漏洞具体表现为:

SMR Mar-2021第1版之前的三星移动设备中剪贴板服务的访问控制不当,允许不受信任的应用程序读取或写入某些本地文件。

SMR MAR-2021第1版之前的sec_日志文件中存在一个不正确的访问控制漏洞,将暴露用户空间内敏感的内核信息。

SMR Mar-2021第1版之前,dpu驱动程序中处理文件描述符的实现不正确,导致内存损坏,内核死机。

而这家监控供应商正是将上述的三个漏洞链接起来,以危害三星手机。

目前TAG团队只获得了三星手机可能处于测试阶段的部分漏洞链,研究人员指出,这家监控公司在其间谍软件中包含了对这三个漏洞的攻击,这些漏洞在被攻击时为零日漏洞。研究人员称:“这条攻击链是一个很好的例子,值得进一步分析。它与我们过去看到的许多Android攻击相比,具有不同的攻击面和“形状”。此链中的所有3个漏洞都在制造商的定制组件中,而不是AOSP平台或Linux内核中。 值得注意的是,3个漏洞中有2个是逻辑和设计漏洞,而不是内存安全。

专家们进一步解释说,该漏洞样本针对的是运行内核为4.14.113和Exynos SOC的三星手机。这种特定的SOC常被于欧洲和非洲销售的手机使用。该漏洞依赖于针对Exynos三星手机的马里GPU驱动程序和DPU驱动程序。据悉,该样本可以追溯到2020年底,而在2020年底运行4.14.113内核的三星手机为 S10、A50和A51。

在2020年底发现这些漏洞后,谷歌立即向三星报告了这些漏洞,该供应商也于2021年3月份解决了这些漏洞。谷歌没有透露监控供应商的名字,只是强调了与其他针对Android用户的活动的相似之处。

Project Zero指出,三星发布的关于这些问题的建议没有提到它们在野外的开发。报告总结道:“当已知漏洞在野外被利用时,标记对目标用户和安全行业都很重要。当在野零日漏洞未被透明披露时,我们无法使用该信息进一步保护用户,只能使用补丁分析和变体分析来了解攻击者已经了解的情况。”

经历了此次事件之后,研究人员说:“对这一漏洞链的分析为我们提供了新的见解,它让我们进一步了解攻击者是如何针对Android设备展开攻击的。这也突出了对 制造商特定组件进行更多研究的必要性。”

精彩推荐

专家发现Amadey恶意软件正被部署LockBit 3.0勒索软件 2022-11-10

2022年世界互联网大会“互联网之光”博览会开幕,详细日程快来看! 2022-11-09

被滥用的微软Dynamics 365客户之声 2022-11-08

本文来自网络,不代表本站立场,转载请注明出处:https://www.tcw58.com/n/a3501.html

分析,用户,漏洞,手机,文件,监控,内核,研究人员,的攻击,组件,三星手机,漏洞链,漏洞,内核,三星

同城58网后续将为您提供丰富、全面的关于分析,用户,漏洞,手机,文件,监控,内核,研究人员,的攻击,组件,三星手机,漏洞链,漏洞,内核,三星内容,让您第一时间了解到关于分析,用户,漏洞,手机,文件,监控,内核,研究人员,的攻击,组件,三星手机,漏洞链,漏洞,内核,三星的热门信息。小编将持续从百度新闻、搜狗百科、微博热搜、知乎热门问答以及部分合作站点渠道收集和补充完善信息。