三星設備曝出高危零日漏洞,已在野外被利用
谷歌威脅分析小組(TAG)警告稱,三星存在一個零日漏洞,被追蹤為 CVE-2024-44068(CVSS 得分為 8.1),且該漏洞已被發現存在被利用的情況。
攻擊者可利用該漏洞在安卓設備上提升權限。專家稱該漏洞存在于三星移動處理器中,且已與其他漏洞連鎖,可在易受攻擊的設備上實現任意代碼執行。
今年 10 月,三星已正式發布安全更新,解決了這一漏洞。其集團發布的公告中寫道:移動處理器中的‘自由使用’(Use-After-Free)會導致權限升級。公司并未證實該漏洞在野外被積極利用。
受到該漏洞影響的版本包括: Exynos 9820、9825、980、990、850 和 W920。
該漏洞最早是由谷歌設備與服務安全研究部門的研究人員金星宇(Xingyu Jin)和谷歌威脅分析小組的克萊門特-萊西金(Clement Lecigene)發現的。
谷歌 TAG 發現該漏洞的事實表明,商業間諜軟件供應商可能已經利用該漏洞瞄準了三星設備。谷歌零項目發布的公告警告說,零日漏洞是權限提升鏈的一部分。行為者能夠在有權限的進程中執行任意代碼。該漏洞還將進程名稱重命名為 “vendor.samsung.hardware.camera.provider@3.0-service”,可能是出于反取證目的。
谷歌研究人員在報告中解釋說,該漏洞存在于一個為 JPEG 解碼和圖像縮放等媒體功能提供硬件加速的驅動程序中。
通過與 IOCTL M2M1SHOT_IOC_PROCESS 交互,為 JPEG 解碼和圖像縮放等媒體功能提供硬件加速的驅動程序可能會將用戶空間頁面映射到 I/O 頁面,執行固件命令并刪除映射的 I/O 頁面。
該漏洞通過取消映射 PFNMAP 頁來工作,從而導致‘釋放后使用’漏洞,即 I/O 虛擬頁可能映射到已釋放的物理內存。然后,漏洞利用代碼使用特定的固件命令復制數據,可能會覆蓋頁表中的頁中間目錄(PMD)條目。這可以通過向頁表發送垃圾郵件、操縱內核內存和利用釋放的頁面來導致內核空間鏡像攻擊 (KSMA)。
參考來源:https://securityaffairs.com/170119/security/samsung-zero-day-activey-exploited.html