三星設備曝出高風險零日漏洞,已在野外被利用
谷歌威脅分析小組(TAG)警告稱,三星存在一個零日漏洞,被追蹤為CVE-2024-44068(CVSS 得分為8.1),且該漏洞已被發現存在被利用的情況。
攻擊者可利用此漏洞在安卓裝置上提升權限。專家稱該漏洞存在於三星行動處理器中,且已與其他漏洞連鎖,可在易受攻擊的裝置上實現任意程式碼執行。
今年10 月,三星已正式發布安全性更新,解決了這個漏洞。其集團發布的公告中寫道:移動處理器中的'自由使用'(Use-After-Free)會導致權限升級。公司並未證實該漏洞在野外被積極利用。
受到此漏洞影響的版本包括: Exynos 9820、9825、980、990、850 和W920。
這個漏洞最早是由Google設備與服務安全研究部門的研究人員金星宇(Xingyu Jin)和谷歌威脅分析小組的克萊門特-萊西金(Clement Lecigene)發現的。
GoogleTAG 發現漏洞的事實表明,商業間諜軟體供應商可能已經利用該漏洞瞄準了三星設備。谷歌零專案發布的公告警告說,零日漏洞是權限提升鏈的一部分。行為者能夠在有權限的程序中執行任意程式碼。該漏洞也將進程名稱重新命名為“vendor.samsung.hardware.camera.provider@3.0-service”,可能是出於反取證目的。
谷歌研究人員在報告中解釋說,該漏洞存在於一個為JPEG 解碼和圖像縮放等媒體功能提供硬體加速的驅動程式中。
透過與IOCTL M2M1SHOT_IOC_PROCESS 交互,為JPEG 解碼和圖像縮放等媒體功能提供硬體加速的驅動程式可能會將用戶空間頁面映射到I/O 頁面,執行韌體命令並刪除映射的I/O 頁面。
此漏洞透過取消映射PFNMAP 頁來運作,從而導致'釋放後使用'漏洞,即I/O 虛擬頁可能映射到已釋放的實體記憶體。然後,漏洞利用程式碼使用特定的韌體命令複製數據,可能會覆蓋頁表中的頁中間目錄(PMD)條目。這可以透過向頁表發送垃圾郵件、操縱核心記憶體和利用釋放的頁面來導致核心空間鏡像攻擊(KSMA)。
參考來源:https://securityaffairs.com/170119/security/samsung-zero-day-activey-exploited.html