国际特赦组织塞尔维亚警方透露智能手机上隐藏的间谍病毒某些记者或活动人士。在审讯过程中,警察在他们不知情的情况下拿走了他们的手机,然后用 Cellebrite(一种被世界各地执法部门广泛采用的解锁工具)解锁。它是由一家同名的以色列公司设计的,该公司被认为是移动分析和取证领域的领导者之一。
一旦智能手机被解锁,塞尔维亚警方专家就会植入一种名为“诺维间谍。它允许您在用户不知情的情况下通过麦克风远程收听对话或使用设备拍照。
数以百万计的 Android 智能手机容易受到攻击
国际特赦组织与谷歌零号项目研究人员合作,确定 Cellebrite 依赖于以下漏洞:高通芯片解锁 Android 智能手机。在操作的第二部分中,这些缺陷还被用来安装间谍病毒。
高通组件在 Android 移动设备上无处不在。发现的缺陷之一“影响许多使用流行的高通芯片组的 Android 设备,影响全球数百万台 Android 设备,”艾梅斯蒂说。
根据 Amesty 提供的信息,Google 能够识别六个零日漏洞在高通芯片中。基于“关键内核错误日志”, 零号计划领导“广泛的研究在 2.5 个月的时间内发现了 Qualcomm 驱动程序中的六个漏洞”。研究人员能够确认这些缺陷确实在网络攻击中被利用。
在某些情况下,是芯片上的 FastRPC(快速远程过程调用)驱动程序发生故障。它允许在主处理器上运行的应用程序在协处理器(例如 DSP(数字信号处理器))上执行复杂的操作。
缺陷很快得到纠正……或者几乎得到纠正
尽管谷歌发出警告,高通尚未修复所有缺陷。事实上,CVE-2024-49848 漏洞允许攻击者利用内存管理中的错误来维持对系统的访问,但该漏洞尚未得到修补。解决方案已经开发出来,但尚未部署。
然而,其他漏洞已更正,尽管高通花了 90 多天的时间才弥补了一些漏洞。在网络安全行业,标准是允许公司在发现安全漏洞后 90 天的时间内进行补救。
在针对电脑发出蜂鸣声,高通感谢“谷歌零号计划和国际特赦组织安全实验室的研究人员遵循协调一致的披露做法”。
“关于 FastRPC 驱动程序的工作,最早已于 2024 年 9 月向我们的客户提供了修复程序。我们建议最终用户在设备制造商提供安全更新后立即安装这些更新”,建议高通,并强调“开发技术以确保增强的安全性和隐私性是高通公司的首要任务”。
不幸的是,这些缺陷可能会持续一段时间,至少在某些设备上是这样。尽管制造商已经收到了补丁,但用户可能需要几个月的时间才能更新所有易受攻击的芯片。许多用户忽视安装安全更新。还有一种情况是过时的智能手机没有补丁。
正如谷歌在其报告中指出的那样,“系统的安全性取决于其最薄弱的环节,到 2024 年,芯片组和 GPU 驱动程序将成为阻碍 Android 权限分离的主要弱点之一”。今年,高通芯片中发现了许多缺陷。初秋时节,在大约十个芯片组中发现了漏洞。再次,FastRPC 驱动程序有问题。
来源 : 电脑发出蜂鸣声