三星 Exynos 芯片组爆出 18 个零日漏洞,影响多款产品
Bleeping Computer 网站披露,谷歌 Project Zero 安全团队在三星用于移动设备、可穿戴设备和汽车的Exynos 芯片组中发现了 18 个漏洞,包括 Pixel 6 系列、Pixel 7 系列、三星 Galaxy S22 系列和 Galaxy A53 等产品均受影响。 Exynos 芯片组中的安全漏洞发生在 2022 年末至 2023 年初,其中四个被评为高危漏洞,允许攻击者从互联网到基带执行远程代码。这些互联网到基带远程代码执行(RCE)漏洞(包括 CVE-2023-24033 和其它三个仍在等待 CVE-ID的漏洞)允许攻击者在没有任何用户交互的情况下,远程危害易受攻击的设备。 三星在一份描述 CVE-2023-24033 漏洞的安全咨询中表示,基带软件没有正确检查 SDP 指定接受的格式类型,可能导致三星基带调制解调器中的拒绝服务或代码执行。 Project Zero 安全团队负责人 Tim Willis 指出,潜在攻击者只要有受害者的电话号码,就可以发动袭击。更糟糕的是,只要稍微认真研究一下,经验丰富的攻击者便可以在不引起目标注意的情况下,轻而易举的利用漏洞远程攻击易受攻击的设备。 其余 14个 漏洞主要包括 CVE-2023-24072、CVE-2023-204073、CVE-202 3-24074、CVE-2022 3-24075、CVE-2020 3-24076 以及其它 9 个等待 CVE ID 的漏洞,虽然这些漏洞不会造成很严重的后果,但仍存在安全风险。 受影响设备列表包括但不限于: 三星的移动设备,包括 S22、M33、M13、M12、A71、A53、A33、A21、A13、A12 和 A04 系列。 Vivo 的移动设备,包括 S16、S15、S6、X70、X60 和 X30 系列。 谷歌的 Pixel 6 和 Pixel 7 系列设备。 任何使用 Exynos W920 芯片组的可穿戴设备。 以及任何使用 Exynos Auto T5123 芯片组的车辆。 受影响设备可采取的解决方法 目前,虽然三星已经向其它厂商提供了漏洞安全更新,但这些补丁并不对所有用户公开。此外,每个制造商对其设备打补丁的时间表也有所不同,例如,谷歌已经在 2023 年 3 月的安全更新中针对受影响的 Pixel 设备解决了 CVE-2023-24033 问题。 好消息是,在安全补丁可用之前,用户可以通过禁用 Wi-Fi 呼叫和 Vo-over-LTE(VoLTE)来消除攻击媒介,从而挫败针对其设备中的三星 Exynos 芯片组的基带 RCE 利用尝试。 转自 Freebuf,原文链接:https://www.freebuf.com/news/360767.html 封面来源于网络,如有侵权请联系删除
三星宣布推出”信息卫士“功能,以防御零点击攻击
三星宣布推出一项名为Message Guard(信息卫士)的新安全功能,旨在保护用户免受攻击者通过零点击攻击,安装的恶意代码。 零点击攻击是指攻击者在没有与任何用户交互的情况下入侵目标设备,例如,攻击者可以通过向受害者发送一个包含漏洞的图像来入侵设备。 现如今网络攻击形式在不断发展,但三星的移动安全也在发展。三星Galaxy智能手机通过强大的三星Knox平台提供全面的保障,用户已经受到保护,免受使用视频和音频格式的攻击。三星信息卫士通过预先保护你的设备,限制伪装成图像的无形的威胁,使安全更进一步。 三星信息卫士在后台自动运行,自动消除隐藏在图像文件中的任何潜在威胁。这项新功能不需要由用户来激活。 目前这项新功能将在三星Galaxy S23系列运行,但该公司计划逐步将其推广到Galaxy智能手机系列的其他设备。 三星信息卫士作为一个先进的 “沙盒”,一个安全和可信的环境,用于分析收到的每张图片,以检测隐藏的恶意代码。”当一个图像文件到达时,它被锁定并与设备的其他部分隔离。这可以防止恶意代码访问你的手机文件或与其他的操作系统互动。 目前,三星信息卫士对多种图像格式提供保护,其中包括PNG、JPG/JPEG、GIF、ICO、WEBP、BMP、WBMP。 转自 Freebuf,原文链接:https://www.freebuf.com/news/358232.html 封面来源于网络,如有侵权请联系删除
三星手机组件发现三个高危漏洞
日前,谷歌Project Zero报告披露了三个三星手机漏洞,分别为CVE-2021-25337、CVE-2021-25369和CVE-2021-25370,目前已被一家监控公司利用。 这三个漏洞具体表现为: CVE-2021-25337: SMR Mar-2021第1版之前的三星移动设备中剪贴板服务的访问控制不当,允许不受信任的应用程序读取或写入某些本地文件。 CVE-2021-25369: SMR MAR-2021第1版之前的sec_日志文件中存在一个不正确的访问控制漏洞,将暴露用户空间内敏感的内核信息。 CVE-2021-25370: SMR Mar-2021第1版之前,dpu驱动程序中处理文件描述符的实现不正确,导致内存损坏,内核死机。 而这家监控供应商正是将上述的三个漏洞链接起来,以危害三星手机。 目前TAG团队只获得了三星手机可能处于测试阶段的部分漏洞链,研究人员指出,这家监控公司在其间谍软件中包含了对这三个漏洞的攻击,这些漏洞在被攻击时为零日漏洞。研究人员称:“这条攻击链是一个很好的例子,值得进一步分析。它与我们过去看到的许多Android攻击相比,具有不同的攻击面和“形状”。此链中的所有3个漏洞都在制造商的定制组件中,而不是AOSP平台或Linux内核中。值得注意的是,3个漏洞中有2个是逻辑和设计漏洞,而不是内存安全。” 专家们进一步解释说,该漏洞样本针对的是运行内核为4.14.113和Exynos SOC的三星手机。这种特定的SOC常被于欧洲和非洲销售的手机使用。该漏洞依赖于针对Exynos三星手机的马里GPU驱动程序和DPU驱动程序。据悉,该样本可以追溯到2020年底,而在2020年底运行4.14.113内核的三星手机为S10、A50和A51。 在2020年底发现这些漏洞后,谷歌立即向三星报告了这些漏洞,该供应商也于2021年3月份解决了这些漏洞。谷歌没有透露监控供应商的名字,只是强调了与其他针对Android用户的活动的相似之处。 Project Zero指出,三星发布的关于这些问题的建议没有提到它们在野外的开发。报告总结道:“当已知漏洞在野外被利用时,标记对目标用户和安全行业都很重要。当在野零日漏洞未被透明披露时,我们无法使用该信息进一步保护用户,只能使用补丁分析和变体分析来了解攻击者已经了解的情况。” 经历了此次事件之后,研究人员说:“对这一漏洞链的分析为我们提供了新的见解,它让我们进一步了解攻击者是如何针对Android设备展开攻击的。这也突出了对制造商特定组件进行更多研究的必要性。” 转自 E安全,原文链接:https://mp.weixin.qq.com/s/ALP8lEK7GgpM26ExYHn9Aw 封面来源于网络,如有侵权请联系删除
监控供应商利用三星手机零日漏洞
Hackernews 编译,转载请注明出处: 谷歌Project Zero研究人员报告称,一家监控供应商正在使用三星手机的三个零日漏洞,分别追踪为CVE-2021-25337、CVE-2021-25369和CVE-2021-25370。 这三个漏洞是: CVE-2021-25337:SMR MAR-2021第1版之前的三星移动设备中剪贴板服务访问控制不当,允许不受信任的应用程序读取或写入某些本地文件。 CVE-2021-25369:SMR MAR-2021第1版之前的sec_log文件中存在一个不正确的访问控制漏洞,导致敏感的内核信息暴露给用户空间。 CVE-2021-25370:SMR Mar-2021第1版之前,dpu驱动程序中处理文件描述符的实现不正确,导致内存损坏,从而导致内核崩溃。 研究人员指出,这家监控公司在其间谍软件中包含了这三个漏洞,而这些漏洞在被利用时是零日漏洞。 这个野外漏洞利用链是一个很好的例子,它展示了与我们过去看到的许多Android漏洞不同的攻击面和“形状”。该链中的三个漏洞都在制造商的自定义组件中,而不是在AOSP平台或Linux内核中。并且3个漏洞中有2个是逻辑和设计漏洞,而不是内存安全漏洞。 监控供应商利用上述漏洞入侵三星手机。 TAG团队仅获得了可能处于测试阶段的三星手机的部分漏洞链。专家透露,该样本可追溯到2020年底。 该链值得进一步分析,因为它是一个3个漏洞链,其中所有3个漏洞都在三星自定义组件中,包括Java组件中的漏洞。 专家们解释说,该漏洞样本针对的是运行内核4.14.113和Exynos SOC的三星手机。在欧洲和非洲销售的手机使用这种特定的SOC,该漏洞依赖于Exynos三星手机的Mali GPU驱动程序和DPU驱动程序。 2020年末运行4.14.113内核的三星手机包括S10、A50和A51。 Google在2020年末发现这些漏洞后立即向三星报告,该供应商于2021年3月解决了这些漏洞。 谷歌没有透露监控供应商的名字,只是强调了与其他针对Android用户活动的相似之处,即意大利和哈萨克斯坦。 Project Zero指出,三星针对这些漏洞发布的公告并未提及它们在野外的利用。 当已知漏洞在野外被利用时,标记对于目标用户和安全行业都很重要。如果野外零日漏洞没有被披露,那么我们无法使用该信息来进一步保护用户,使用补丁分析和变体分析来了解攻击者已经知道的情况。 对这个漏洞链的分析为我们提供了新见解,让我们了解到了攻击者是如何瞄准Android设备的。这突出了对制造商特定组件进行更多研究的必要性。 消息来源:securityaffairs,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
三星 Galaxy Store 漏洞可能让黑客在目标设备上秘密安装应用程序
Hackernews 编译,转载请注明出处: 三星设备的Galaxy Store应用程序中披露了一个现已修补的安全漏洞,该漏洞可能会导致受影响手机上的远程命令执行。 该漏洞影响Galaxy Store 4.5.32.4版本,与处理某些深层链接时发生的跨站点脚本(XSS)漏洞有关。 SSD Secure Disclosure在上周发布的一份公告中表示:“在这种情况下,由于没有安全检查深度链接,当用户从包含深度链接的网站访问链接时,攻击者可以在Galaxy Store应用程序的web视图上下文中执行JS代码。” XSS攻击允许攻击者在从浏览器或其他应用程序访问网站时注入并执行恶意JavaScript代码。 Galaxy Store应用程序中发现的漏洞与三星营销和内容服务(MCS)的深度链接配置有关,这可能导致注入MCS网站的任意代码执行。 然后,当访问该链接时,可以利用此功能在三星设备上下载和安装恶意软件应用程序。 研究人员指出:“为了能够成功利用受害者的服务器,有必要使用HTTPS和CORS绕过chrome。” 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
三星承认泄露大量美国客户敏感数据
在2022年7月,三星披露了一起在美国部分系统遭到数据泄露的事件。这家电子巨头于8月4日发现,威胁行为者可以访问其系统并窃取客户个人信息。 公司发布通知:“2022 年 7 月下旬,未经授权的第三方从三星的一些美国系统中获取了信息。在 2022 年 8 月 4 日前后,我们通过正在进行的调查确定某些客户的个人信息受到影响。我们已采取行动保护受影响的系统,并聘请了一家领先的外部网络安全公司,并正在与执法部门进行协调。我们希望向我们的客户保证,该问题不会影响社会安全号码或信用卡和借记卡号码,但在某些情况下,可能会影响姓名、联系方式和人口统计信息、出生日期和产品注册信息等信息。” 该公司表示,为每个相关客户公开的信息可能会有所不同,但它会通知受影响的客户。 该公司表示,客户无需立即采取行动来减轻事件的潜在影响,无论如何它建议其客户: 对任何要求您提供个人信息或将您转至要求提供个人信息的网页的未经请求的通信保持谨慎 避免点击来自可疑电子邮件的链接或下载附件 检查他们的账户是否有可疑活动 2020 年 3 月,三星在遭受数据勒索组织Lapsus$的攻击后披露了另一起数据泄露事件。威胁者可以访问公司内部数据,包括 Galaxy 模型的源代码。Lapsus $ 团伙声称从三星电子窃取了大量敏感数据,并泄露了 190GB 的所谓三星数据作为黑客攻击的证据。 该团伙在其 Telegram 频道上宣布了样本数据的可用性,并共享了一个 Torrent 文件以下载它。他们还分享了被盗数据中包含的源代码的图像。 被盗数据包括机密的三星源代码,包括: 设备/硬件 – 安装在所有三星设备的 TrustZone (TEE) 上的每个受信任小程序 (TA) 的源代码,以及每种类型的 TEE 操作系统(QSEE、TEEGris 等)的特定代码。这包DRM 模块和 KEYMASTER/GATEKEEPER! 所有生物识别解锁操作的算法,包括直接与传感器通信的源代码(到最低级别,我们在这里讨论的是单个 RX/TX 比特流)。 所有最新三星设备的引导加载程序源代码,包括 Knox 数据和身份验证代码。 其他各种数据,来自高通的机密源代码。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/_4yJ4NlRRqa5PLGQTZxKyA 封面来源于网络,如有侵权请联系删除
跨越多代:三星修复影响上亿 Android 设备的硬件密钥安全漏洞
SamMobile 报道称,尽管三星总能在 Google 正式发布修复之前,就为自家规模庞大的 Android 移动设备提供安全更新。然而过去多年销售的三星智能机,还是被发现存在一个出厂即有的安全漏洞,使得黑客能够轻易提取包括密码在内的敏感信息。以色列特拉维夫大学的研究人员指出,问题在于 Galaxy S8 / S9 / S10 / S20 / S21 等系列机型未能妥善存储其加密密钥。 在近日发布的一份报告(PDF)中,Alon Shakevsky、Eyal Ronen 和 Avishai Wool 详细介绍了他们是如何绕过三星设备的安全措施的。 研究配图 – 1:设备信任区的软硬件隔离架构解析 文中涉及许多安全技术专业术语,需要读者具有一定的知识基础。庆幸的是,消费者们无需对此感到过于担心,因为研究人员及时地向三星进行了通报,该公司早已完成对上述安全隐患的修复。 研究配图 – 2:一款 Android 应用的硬件密钥管理示例 据悉,首个修复从 2021 年 8 月的安全补丁开始推送,然后于 10 月份完成了所有修补。若你仍在使用老旧的版本,还请尽快更新到受支持的最新版本。 研究配图 – 5:安全密钥导入流程流程简析 最后,若设备已经超出了三星的官方支持期,也可考虑换用仍在提供安全更新的第三方定制 ROM 。 (消息及封面来源:cnBeta)
三星即将发布换壁纸导致设备异常重启的修复补丁
几天前,一些用户抱怨三星 Android 移动设备遭遇了一个奇怪的 bug,导致手机可能在更换了不受支持的壁纸后陷入循环启动。原因是这些图片的直方图数值(>255)高于 Android 移动操作系统所支持的 sRGB 色域空间,且所有运行最新版谷歌 Android OS 的设备都会受到影响。 庆幸的是,在收到 bug 反馈之后,包括三星在内的第三方开发者和原始设备(OEM)制造商都在积极着手修复。 SamMobile 援引消息人士的话称,该公司已做好通过 OTA 更新来修复此 bug 的准备。 对于 Galaxy 设备用户来说,三星建议暂时不要从网络上下载任意壁纸图像,直到该问题彻底得到修复。 当然,最终还是得看谷歌官方的 Android 开源项目社区能够从根源上治好这个病根,不然同样的问题依然会上演“你方唱罢我登场”的剧情。 (稿源:cnBeta,封面源自网络。)
存在于自 2014 年以来所有三星手机中的高危漏洞终于被修复
三星本周发布了一个安全更新,修复了自2014年以来一直存在于旗下所有智能手机中的关键漏洞。该漏洞最早可以追溯到2014年下半年,三星开始在所有发布的设备中引入了对自定义Qmage图像格式(.qmg)的支持,而三星的定制Android系统在处理该图像格式上存在漏洞。 视频连接:https://www.cnbeta.com/articles/tech/975843.htm 谷歌Project Zero的安全研究员Mateusz Jurczyk发现了一种利用Skia(Android图形库)来处理发送到设备上的Qmage图像的方法。Jurczyk表示,这个Qmage漏洞能在零点击的情况下被利用,不需要用户之间的互动。所以能在用户不知情的情况下,将所有发送到设备上的图片重定向到Skia库中进行处理–比如生成缩略图预览等。 研究人员开发了一个针对三星信息应用的概念验证演示,利用该漏洞可以窃取短信和彩信。Jurczyk说,他通过向三星设备重复发送MMS(多媒体短信)信息来利用这个漏洞。每条消息都试图猜测Skia库在Android手机内存中的位置,这是绕过Android的ASLR(地址空间布局随机化)保护的必要操作。 Jurczyk表示,一旦Skia库在内存中的位置被确定,最后一条彩信就会传递出实际的Qmage有效载荷,然后在设备上执行攻击者的代码。这位谷歌的研究人员表示,攻击者通常需要50到300条彩信来探测和绕过ASLR,这通常需要平均100分钟左右的时间。 此外,Jurczyk表示,虽然这种攻击看起来可能很密集,但也可以修改后在不提醒用户的情况下执行。这位谷歌研究人员说:“我已经找到了让彩信消息完全处理的方法,而不触发Android上的通知声音,所以完全隐身攻击可能是可能的。” 此外,Jurczyk表示,虽然他没有测试过通过彩信和三星信息应用之外的其他方法来利用Qmage漏洞,但理论上来说,针对三星手机上运行的任何能够接收到远程攻击者提供的Qmage图像的应用,都有可能被利用。 研究人员在2月份发现了该漏洞,并向三星报告了该问题。这家韩国手机制造商在5月的2020年安全更新中对该漏洞进行了补丁。该漏洞在三星安全公告中被追踪为SVE-2020-16747,在Mitre CVE数据库中被追踪为CVE-2020-8899。 (稿源:cnBeta,封面源自网络。)
黑客发现亚马逊和三星产品漏洞 获数十万美元奖金
(原标题:Team of ‘white hat’ hackers found bugs in Amazon Echo and Galaxy S10) 图:阿马特·卡马(Amat Cama,左)和理查德·朱(Richard Zhu)组成的Team Fluoroacetate 网易科技讯 11月11日消息,据外媒报道,今年在日本东京举行的Pwn2Own黑客竞赛中,两名安全研究人员因发现亚马逊智能助手Alexa驱动的智能设备Amazon Echo和三星Galaxy S10中的漏洞,获得“顶级黑客”的殊荣。 阿马特·卡马(Amat Cama)和理查德·朱(Richard Zhu)组成了所谓的Team Fluoroacetate,他们在最新的Amazon Echo Show 5(基于Alexa的智能显示器)发现漏洞,为此获得了6万美元的奖金。 两名研究人员发现,这款设备使用的是谷歌开源浏览器项目Chromium的较旧版本,新发现的漏洞允许他们在设备连接到恶意Wi-Fi热点时“完全控制”该设备。研究人员在射频屏蔽外壳中测试了他们的发现,以防止任何外部干扰。 亚马逊已经表示,该公司正在“调查这项研究”,并将在必要时采取行动进行修复,但亚马逊没有提供修补漏洞的时间表。 与此同时,卡马和理查德还利用Java Script中的一个漏洞获取了三星Galaxy S10上的照片,为此他们赢得了3万美元奖金。在对三星电视和小米笔记本电脑进行漏洞测试后,他们总共获得了19.5万美元奖金。 现在,提供这些设备的公司有90天时间通过软件更新来修复漏洞,然后才会向公众公布细节。 Pwn2Own活动由Zero Day Initiative(零日攻击防御计划)组织主办,主要邀请“白帽”黑客寻找大型科技公司产品中发现以前未知的漏洞,并可以因此获得高额报酬。 Team Fluoroacetate已经连续第三年被授予最高称号,即“Pwn大师”。 今年早些时候,卡马和理查德在特斯拉Model 3软件上发现漏洞,他们为此获得了37.5万美元奖金。特斯拉很快就通过无线升级修复了这个问题。 (稿源:网易科技,封面源自网络。)