三星設(shè)備曝出高危零日漏洞,已在野外被利用
谷歌威脅分析小組(TAG)警告稱,三星存在一個(gè)零日漏洞,被追蹤為 CVE-2024-44068(CVSS 得分為 8.1),且該漏洞已被發(fā)現(xiàn)存在被利用的情況。
攻擊者可利用該漏洞在安卓設(shè)備上提升權(quán)限。專家稱該漏洞存在于三星移動(dòng)處理器中,且已與其他漏洞連鎖,可在易受攻擊的設(shè)備上實(shí)現(xiàn)任意代碼執(zhí)行。
今年 10 月,三星已正式發(fā)布安全更新,解決了這一漏洞。其集團(tuán)發(fā)布的公告中寫道:移動(dòng)處理器中的‘自由使用’(Use-After-Free)會(huì)導(dǎo)致權(quán)限升級(jí)。公司并未證實(shí)該漏洞在野外被積極利用。
受到該漏洞影響的版本包括: Exynos 9820、9825、980、990、850 和 W920。
該漏洞最早是由谷歌設(shè)備與服務(wù)安全研究部門的研究人員金星宇(Xingyu Jin)和谷歌威脅分析小組的克萊門特-萊西金(Clement Lecigene)發(fā)現(xiàn)的。
谷歌 TAG 發(fā)現(xiàn)該漏洞的事實(shí)表明,商業(yè)間諜軟件供應(yīng)商可能已經(jīng)利用該漏洞瞄準(zhǔn)了三星設(shè)備。谷歌零項(xiàng)目發(fā)布的公告警告說,零日漏洞是權(quán)限提升鏈的一部分。行為者能夠在有權(quán)限的進(jìn)程中執(zhí)行任意代碼。該漏洞還將進(jìn)程名稱重命名為 “vendor.samsung.hardware.camera.provider@3.0-service”,可能是出于反取證目的。
谷歌研究人員在報(bào)告中解釋說,該漏洞存在于一個(gè)為 JPEG 解碼和圖像縮放等媒體功能提供硬件加速的驅(qū)動(dòng)程序中。
通過與 IOCTL M2M1SHOT_IOC_PROCESS 交互,為 JPEG 解碼和圖像縮放等媒體功能提供硬件加速的驅(qū)動(dòng)程序可能會(huì)將用戶空間頁面映射到 I/O 頁面,執(zhí)行固件命令并刪除映射的 I/O 頁面。
該漏洞通過取消映射 PFNMAP 頁來工作,從而導(dǎo)致‘釋放后使用’漏洞,即 I/O 虛擬頁可能映射到已釋放的物理內(nèi)存。然后,漏洞利用代碼使用特定的固件命令復(fù)制數(shù)據(jù),可能會(huì)覆蓋頁表中的頁中間目錄(PMD)條目。這可以通過向頁表發(fā)送垃圾郵件、操縱內(nèi)核內(nèi)存和利用釋放的頁面來導(dǎo)致內(nèi)核空間鏡像攻擊 (KSMA)。
參考來源:https://securityaffairs.com/170119/security/samsung-zero-day-activey-exploited.html