國際特赦組織塞爾維亞警方透露智慧型手機上隱藏的間諜病毒某些記者或活動人士。在審訊過程中,警察在他們不知情的情況下拿走了他們的手機,然後用 Cellebrite(一種被世界各地執法部門廣泛採用的解鎖工具)解鎖。它是由一家同名的以色列公司設計的,該公司被認為是行動分析和取證領域的領導者之一。
一旦智慧型手機解鎖,塞爾維亞警方專家就會植入一種名為“諾維間諜。它允許您在用戶不知情的情況下透過麥克風遠端收聽對話或使用裝置拍照。
數以百萬計的 Android 智慧型手機容易受到攻擊
國際特赦組織與Google零號計畫研究人員合作,確定 Cellebrite 依賴以下漏洞:高通晶片解鎖 Android 智慧型手機。在操作的第二部分中,這些缺陷也被用來安裝間諜病毒。
高通組件在 Android 行動裝置上無所不在。發現的缺陷之一“影響許多使用流行的高通晶片組的 Android 設備,影響全球數百萬台 Android 設備,”艾梅斯蒂說。
根據 Amesty 提供的信息,Google 能夠識別六個零日漏洞在高通晶片中。基於“關鍵內核錯誤日誌”, 零號計畫領導“廣泛的研究在 2.5 個月的時間內發現了 Qualcomm 驅動程式中的六個漏洞”。研究人員能夠確認這些缺陷確實在網路攻擊中被利用。
在某些情況下,是晶片上的 FastRPC(快速遠端過程呼叫)驅動程式發生故障。它允許在主處理器上運行的應用程式在協處理器(例如 DSP(數位訊號處理器))上執行複雜的操作。
缺陷很快就得到糾正…或幾乎得到糾正
儘管谷歌發出警告,高通尚未修復所有缺陷。事實上,CVE-2024-49848 漏洞允許攻擊者利用記憶體管理中的錯誤來維持對系統的訪問,但該漏洞尚未修補。解決方案已經開發出來,但尚未部署。
然而,其他漏洞已更正,儘管高通花了 90 多天的時間才彌補了一些漏洞。在網路安全產業,標準是允許公司在發現安全漏洞後 90 天的時間內進行補救。
在針對電腦發出蜂鳴聲,高通感謝“谷歌零號計劃和國際特赦組織安全實驗室的研究人員遵循協調一致的披露做法”。
“關於 FastRPC 驅動程式的工作,最早已於 2024 年 9 月向我們的客戶提供了修復程序。我們建議最終用戶在設備製造商提供安全更新後立即安裝這些更新”,建議高通,並強調“開發技術以確保增強的安全性和隱私性是高通公司的首要任務”。
不幸的是,這些缺陷可能會持續一段時間,至少在某些設備上是如此。儘管製造商已經收到了補丁,但用戶可能需要幾個月的時間才能更新所有易受攻擊的晶片。許多用戶忽略安裝安全性更新。還有一種情況是過時的智慧型手機沒有補丁。
正如穀歌在其報告中指出的那樣,“系統的安全性取決於其最薄弱的環節,到 2024 年,晶片組和 GPU 驅動程式將成為阻礙 Android 權限分離的主要弱點之一”。今年,高通晶片中發現了許多缺陷。初秋時節,在大約十個晶片組中發現了漏洞。再次,FastRPC 驅動程式有問題。
來源 : 電腦發出蜂鳴聲