駭客利用Samsung設備預裝應用漏洞來監視用戶
2021年06月12日08:01

  本文來自cnBeta

  安全研究人員在Samsung預裝的Android應用中發現了多個關鍵的安全漏洞,如果成功利用這些漏洞,可能會讓駭客在未經用戶同意的情況下訪問個人數據,並控制設備。

  移動安全初創公司Oversecured的創始人Sergey Toshin在週四發表的分析報告中表示,這些漏洞可能允許攻擊者訪問和編輯受害者的聯繫人、電話、短信/彩信,以設備管理員的權限安裝任意應用程式,或以系統用戶身份讀寫任意文件,並且可能改變設備的設置。

  Sergey Toshin在2021年2月向Samsung報告了這些漏洞,之後Samsung在4月和5月的每月安全更新中發佈了補丁,針對以下漏洞:

  CVE-2021-25356--管理供應中的第三方認證繞過

  CVE-2021-25388 - Knox核心中的任意應用安裝漏洞

  CVE-2021-25390 - PhotoTable中的意圖重定向

  CVE-2021-25391 - 安全文件夾中的意圖重定向

  CVE-2021-25392 - 有可能訪問DeX的通知策略文件

  CVE-2021-25393 - 可能以系統用戶身份讀/寫訪問任意文件

  CVE-2021-25397 - TelephonyUI中的任意文件寫入

  這些漏洞的影響意味著它們可以被利用來安裝任意的第三方應用程式,授予設備管理員權限來刪除其他已安裝的應用程式或竊取敏感文件,作為系統用戶讀取或寫入任意文件,甚至執行特權操作。

  在一個概念驗證(PoC)演示中,駭客可以利用PhotoTable和Secure Folder中的意圖重定向漏洞,劫持應用程式的權限,訪問SD卡並讀取手機中存儲的聯繫人。同樣,通過利用CVE-2021-25397和CVE-2021-25392漏洞,攻擊者可以用惡意內容覆蓋存儲短信/彩信的文件,竊取用戶通知中的數據。

  建議Samsung設備所有者安裝Samsung最新固件更新,以避免任何潛在的安全風險。

關注我們Facebook專頁
    相關新聞
      更多瀏覽