<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    三星手機被曝嚴重安全漏洞

    VSole2022-04-12 09:14:04

    Kryptowire安全研究人員在三星設備中發現了一個嚴重的安全漏洞。

    Kryptowire安全研究人員在運行安卓9到安卓12版本系統的三星設備中發現了一個嚴重的安全漏洞,漏洞CVE編號為CVE-2022-22292,CVSS v3評分為7.8分。該漏洞允許本地應用模擬系統級的活動,并劫持重要的受保護的功能。攻擊者利用該漏洞可以恢復出廠設置,刪除所有的用戶數據,撥打電話,安裝和卸載應用,通過安裝任意的根證書來弱化HTTPS安全,所有的惡意行為都是在后臺進行的,不需要用戶的同意。

    CVE-2022-22292漏洞分析

    該漏洞存在于運行安卓9到安卓12版本系統的三星設備中預裝的應用軟件中,該APP的運行權限為system。該APP中有一個不安全的組件,運行本地APP在沒有用戶授權的情況下創建和提供intent對象,這些對象之后可以在預裝的應用軟件環境下以系統用戶權限啟動任意Activity App組件。在安卓9系統中,預裝的APP可以利用該漏洞來廣播任意intent對象。

    一般來說,在通過intent對象啟動Activity App組件時,APP會局限于自己的環境中,比如授予的權限、用戶授予的能力、用戶ID(UID)等,但是該漏洞允許本地APP在啟動Activity時通過system UID間接地使用預裝APP的環境。

    在攻擊中,有漏洞的預裝的APP會接收到從攻擊者APP處獲得的嵌入另一個intent的intent對象,然后使用攻擊者APP創建的嵌入的intent來啟動Activity APP組件。這可以理解為intent轉發,即攻擊者控制了另一個高權限進程發送的intent對象,可以啟動非導入的 Activity APP組件。

    這一行為允許第三方APP控制預裝APP發送的intent對象的內容。有漏洞的預裝APP轉發接收到的intent對象。該漏洞產生的根本原因是com.android.server.telecom App 中動態注冊的廣播接收器的不準確訪問控制導致的。

    該漏洞并不是AOSP的問題,而是與三星安卓手機中特定的com.android.server.telecom App 有關。利用該漏洞的本地APP可以在后臺執行來進行權限提升,并啟動特定的活動,比如恢復出廠設置、安裝任意APP、卸載任意APP、撥打電話、安裝定制的CA等。

    對于運行安卓9 系統的三星設備來說,攻擊面是 broadcast receiver App 組件而非Activity App組件。

    漏洞時間軸

    研究人員在2021年11月27日將該漏洞報告給三星,三星已于2022年2月發布漏洞補丁。

    關于該漏洞的技術細節參見:https://www.kryptowire.com/blog/start-arbitrary-activity-app-components-as-the-system-user-vulnerability-affecting-samsung-android-

    三星三星手機
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Kryptowire安全研究人員在三星設備中發現了一個嚴重的安全漏洞。 Kryptowire安全研究人員在運行安卓9到安卓12版本系統的三星設備中發現了一個嚴重的安全漏洞,漏洞CVE編號為CVE-2022-22292,CVSS v3評分為7.8分。該漏洞允許本地應用模擬系統級的活動,并劫持重要的受保護的功能。攻擊者利用該漏洞可以恢復出廠設置,刪除所有的用戶數據,撥打電話,安裝和卸載應用,通過安裝
    近日,來自IT安全解決方案供應商Rapid7公司的網絡安全研究人員Dhiraj Mishra發現三星手機瀏覽器存在一個高危漏洞,該漏洞被標識為CNNVD-201712-721(CVE-2017-17692),允許攻擊者在受害者訪問惡意網站后竊取密碼或cookie會話等重要信息。 根據Mishra的說法,這屬于一個 “同源策略”(SOP)漏洞,存在于三星手機瀏覽器5.4.02.3版本或更早版本之
    谷歌內部網絡安全專家和分析師團隊 Project Zero 在一篇博客文章中描述了18 種不同的潛在漏洞,可用于侵入使用三星 Exynos 調制解調器的精選手機三星承認了這些漏洞,并表示已經為可能受影響的設備發布了安全更新,建議用戶更新到最新的軟件以保持安全。受影響設備的所有者應盡快安裝即將推出的安全更新,但由手機制造商決定何時為每臺設備發布軟件補丁。
    日前,谷歌Project Zero報告披露了三個三星手機漏洞,分別為CVE-2021-25337、CVE-2021-25369和CVE-2021-25370,目前已被一家監控公司利用。而這家監控供應商正是將上述的三個漏洞鏈接起來,以危害三星手機。專家們進一步解釋說,該漏洞樣本針對的是運行內核為4.14.113和Exynos SOC的三星手機
    谷歌Project Zero研究人員發現有攻擊者利用三星手機多個0day漏洞用于監控活動。受影響的三星手機包括S10、A50、A51等。谷歌稱這3個漏洞已于2021年3月被三星修復。
    據估計,三星累積出貨了1億部存在嚴重加密漏洞的智能手機,包括從2017年的Galaxy S8到去年的Galaxy S21的各種型號。
    漏洞概述 谷歌Project Zero安全研究人員在三星Exynos芯片集中發現18個0 day漏洞,影響手機、可穿戴設備和汽車等電子設備。CVE-2023-24033漏洞產生的原因是基帶軟件未適當檢查SDP中指定的accept類型屬性的格式類型,可能會引發基帶的DoS或代碼執行。其余3個漏洞由于尚未修復,因此研究人員決定暫不公開漏洞細節。
    在換手機之前,大家都會進行清空和恢復出廠設置,結果這只是從表面上刪除了數據,實際上,一些基本數據和重要信息是可以“復活”的!數據“復活”,對于技術人員來說是“零門檻”。?在2020年,因為疫情的影響,受手機產需供能的影響,華為、小米等著名手機品牌出現了需求下滑的情況。有些不法商家將二手手機經過處理,收集到的部分數據,然后打包出售就已經形成了一條完整的地下產業鏈。
    以色列間諜軟件公司NSO Group涉嫌利用一種新穎的“彩信指紋”攻擊來針對WhatsApp上未經懷疑的用戶,無需用戶交互即可暴露他們的設備信息。瑞典電信安全公司Enea的最新報告揭示了廣泛使用的消息傳遞平臺WhatsApp中的安全漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类