谷歌釋出更新修復AndroidUSB驅動零日漏洞漏洞已被間諜軟體使用

#安全資訊 谷歌釋出更新修復 Android USB 驅動漏洞,該漏洞被塞爾維亞用於部署間諜軟體。藉助漏洞攻擊者可以繞過 Android 鎖屏並獲得訪問許可權,隨後即可植入間諜軟體進行全方位的監聽。檢視全文:https://ourl.co/108123
以色列數字情報公司 Cellebrite 為客戶提供情報收集和審查等服務,同時該公司也為客戶提供某些未知的零日漏洞 (0day) 用於針對特定目標發起間諜軟體攻擊。
在 2024 年 12 月有機構發現塞爾維亞採購並部署由 Cellebrite 和 NSO 集團提供的漏洞和對應間諜軟體,這些漏洞和間諜軟體主要面向 Android 手機並具有繞過鎖屏介面讀取資料的能力。
谷歌在本月釋出的 Android 例行安全更新中已經修復 Cellebrite 使用的這枚安全漏洞,漏洞編號 CVE-2024-53104,另外兩枚漏洞 CVE-2024-53197 和 CVE-2024-50302 已經在上游 Linux Kernel 中修復,但尚未同步到 AOSP 專案。
CVE-2024-53104 漏洞概覽:
該漏洞主要目標是 Linux Kernel USB 類驅動程式,藉助漏洞在具有物理訪問許可權的 Cellebrite 客戶中例如塞爾維亞可以繞過 Android 系統的鎖定螢幕並獲得訪問許可權。
由於這枚漏洞位於上游的 Linux Kernel 中,因此無論是 Android 還是其他 Linux 發行版、無論是哪種品牌的裝置都可以被攻擊,例如 Linux 嵌入式裝置。
不過目前沒有證據表明攻擊者使用該漏洞針對非 Android 裝置發起攻擊,畢竟這樣高價值漏洞通常都會減少使用範圍儘可能不要被安全研究人員發現。
實際攻擊方式:
要利用此漏洞展開攻擊首先攻擊者需要物理接觸目標裝置,隨後即可使用配套軟體向目標裝置植入間諜軟體,植入的間諜軟體可以收集裝置的各種資訊,甚至也可以進行即時定位和監聽。
作為攻擊的一部分,目標裝置的 USB 埠在初始階段會連線到各種外圍裝置,外圍裝置反覆連線裝置以便能夠觸發漏洞:洩露核心記憶體並作為漏洞利用的一部分對核心記憶體進行修飾。
這些外圍 USB 裝置可能是模擬連線到目標裝置的影片或音訊裝置的專用裝置,觸發漏洞並獲得許可權後即可在解鎖後安裝個未知的軟體,也就是間諜軟體。

相關文章