Cnbeta 03月01日
谷歌发布更新修复Android USB驱动零日漏洞 漏洞已被间谍软件使用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

以色列数字情报公司Cellebrite为客户提供情报收集等服务,并利用漏洞发起间谍软件攻击。谷歌已修复部分漏洞,该漏洞可绕过锁屏读取数据,攻击需物理接触设备并植入间谍软件。

🦘Cellebrite为客户提供情报收集和审查服务及零日漏洞

🎯塞尔维亚采购并部署Cellebrite和NSO集团的漏洞和间谍软件

🔧谷歌修复Cellebrite使用的安全漏洞及相关情况

💻利用漏洞攻击的方式,需物理接触设备并植入间谍软件

以色列数字情报公司 Cellebrite 为客户提供情报收集和审查等服务,同时该公司也为客户提供某些未知的零日漏洞 (0day) 用于针对特定目标发起间谍软件攻击。在 2024 年 12 月有机构发现塞尔维亚采购并部署由 Cellebrite 和 NSO 集团提供的漏洞和对应间谍软件,这些漏洞和间谍软件主要面向 Android 手机并具有绕过锁屏界面读取数据的能力。

谷歌在本月发布的 Android 例行安全更新中已经修复 Cellebrite 使用的这枚安全漏洞,漏洞编号 CVE-2024-53104,另外两枚漏洞 CVE-2024-53197 和 CVE-2024-50302 已经在上游 Linux Kernel 中修复,但尚未同步到 AOSP 项目。

CVE-2024-53104 漏洞概览:

该漏洞主要目标是 Linux Kernel USB 类驱动程序,借助漏洞在具有物理访问权限的 Cellebrite 客户中例如塞尔维亚可以绕过 Android 系统的锁定屏幕并获得访问权限。

由于这枚漏洞位于上游的 Linux Kernel 中,因此无论是 Android 还是其他 Linux 发行版、无论是哪种品牌的设备都可以被攻击,例如 Linux 嵌入式设备。

不过目前没有证据表明攻击者使用该漏洞针对非 Android 设备发起攻击,毕竟这样高价值漏洞通常都会减少使用范围尽可能不要被安全研究人员发现。

实际攻击方式:

要利用此漏洞展开攻击首先攻击者需要具有物理接触目标设备,随后即可使用配套软件向目标设备植入间谍软件,植入的间谍软件可以收集设备的各种信息,甚至也可以进行实时定位和监听。

作为攻击的一部分,目标设备的 USB 端口在初始阶段会连接到各种外围设备,外围设备反复连接设备以便能够触发漏洞:泄露内核内存并作为漏洞利用的一部分对内核内存进行修饰。

这些外围 USB 设备可能是模拟连接到目标设备的视频或音频设备的专用设备,触发漏洞并获得权限后即可在解锁后安装个未知的软件,也就是间谍软件。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Cellebrite 间谍软件 安全漏洞 谷歌修复
相关文章