攻擊者繞過安全機制 三星手機安全漏洞被大規模利用
編譯/鄭智懷
繼Google旗下威脅分析小組(Threat Analysis Group)在2021年發現並通報三星(Samsung)手機存有安全漏洞CVE-2023-21492,美國網路安全暨基礎設施安全局(CISA)於本月稍早不僅將該漏洞加入資料庫,同時也警告各界已經有不法分子利用CVE-2023-21492攻擊之案例出現。
三星指出,公司在今(2023)年1月知悉CVE-2023-21492,隨即於5月釋出補丁,修復漏洞。三星提到,其Android 11、12與13設備都受到CVE-2023-214925之影響。
據Google威脅分析小組分析,CVE-2023-21492涉及日誌檔案的核心指標曝露問題,導致攻擊方獲得權限後可以繞過位址空間隨機載入(ASLR)技術─專門針對緩衝區溢出問題的保護機制。該團隊指出,鑒於CVE-2023-21492與位址空間隨機載入有關,代表可能還牽涉其他系統錯誤問題。同時,該漏洞也可能已經被間諜軟體公司利用。
美國網路安全暨基礎設施安全局在稍早將CVE-2023-21492加入資料庫以及警告攻擊案例出現之外,還指示國內各部門在6月9日前必須修補該漏洞。
據網路媒體《SecurityWeek》指出,Google近期已發布多份觀察報告,聲稱間諜軟體開發商有關的犯罪分子多次利用零時差漏洞(zero-day vulnerability)攻擊三星手機。
譬如Google在2022年12月披露攻擊者企圖使用三星的網路瀏覽器向阿拉伯聯合大公國的手機用戶植入Android 間諜軟體,並指出該程式的開發商為西班牙間諜軟體公司Variston。
另外,Google還指出三星手機上的CVE-2021-25337、CVE-2021-25369 和 CVE-2021-25370等安全漏洞,也發現曾被間諜軟體開發商利用,藉以繞過安全機制,攻擊後者產品的紀錄。
資料來源:SecurityWeek
瀏覽 1,383 次