专栏名称: FreeBuf
国内关注度最高的全球互联网安全新媒体
目录
相关文章推荐
中国能源报  ·  上海电力最新人事调整 ·  20 小时前  
中国能源报  ·  上海电力最新人事调整 ·  20 小时前  
北京石墨烯研究院  ·  BGF2024倒计时4天!石墨烯传感论坛将聚 ... ·  2 天前  
北京石墨烯研究院  ·  BGF2024倒计时4天!石墨烯传感论坛将聚 ... ·  2 天前  
安天集团  ·  安天AVL ... ·  4 天前  
CounterpointResearch  ·  人工智能服务器目前占全球服务器市场的三分之一 ·  6 天前  
CounterpointResearch  ·  人工智能服务器目前占全球服务器市场的三分之一 ·  6 天前  
51好读  ›  专栏  ›  FreeBuf

三星设备曝出高危零日漏洞,已被公开利用

FreeBuf  · 公众号  · 互联网安全  · 2024-10-23 18:56

正文


谷歌威胁分析小组(TAG)警告称,三星存在一个零日漏洞,被追踪为 CVE-2024-44068(CVSS 得分为 8.1),且该漏洞已被发现存在被利用的情况。



攻击者可利用该漏洞在安卓设备上提升权限。专家称该漏洞存在于三星移动处理器中,且已与其他漏洞连锁,可在易受攻击的设备上实现任意代码执行。


今年 10 月,三星已正式发布安全更新,解决了这一漏洞。其集团发布的公告中写道:移动处理器中的‘自由使用’(Use-After-Free)会导致权限升级。公司并未证实该漏洞在野外被积极利用。


受到该漏洞影响的版本包括:Exynos 9820、9825、980、990、850 和 W920。


该漏洞最早是由谷歌设备与服务安全研究部门的研究人员金星宇(Xingyu Jin)和谷歌威胁分析小组的克莱门特-莱西金(Clement Lecigene)发现的。


谷歌 TAG 发现该漏洞的事实表明,商业间谍软件供应商可能已经利用该漏洞瞄准了三星设备。谷歌零项目发布的公告警告说,零日漏洞是权限提升链的一部分。行为者能够在有权限的进程中执行任意代码。该漏洞还将进程名称重命名为 “[email protected]”,可能是出于反取证目的。


谷歌研究人员在报告中解释说,该漏洞存在于一个为 JPEG 解码和图像缩放等媒体功能提供硬件加速的驱动程序中。


通过IOCTL M2M1SHOT_IOC_PROCESS交互,为JPEG解码和图像缩放等媒体功能提供硬件加速的驱动程序可能会将用户空间页面映射到 I/O 页面,执行固件命令并删除映射的 I/O 页面。


该漏洞通过取消映射 PFNMAP 页来工作,从而导致‘释放后使用’漏洞,即 I/O 虚拟页可能映射到已释放的物理内存。然后,漏洞利用代码使用特定的固件命令复制数据,可能会覆盖页表中的页中间目录(PMD)条目。这可以通过向页表发送垃圾邮件、操纵内核内存和利用释放的页面来导致内核空间镜像攻击 (KSMA)。


FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊

https://securityaffairs.com/170119/security/samsung-zero-day-activey-exploited.html