. Według wpisu na blogu z Google Project Zero (przez TechCrunch), trzy luki zero-day w niektórych nowszych telefonach Samsung Galaxy były wykorzystywane przez komercyjnego dostawcę nadzoru. Firmy te mogą być firmami telekomunikacyjnymi lub technologicznymi śledzącymi swoich klientów w celu zarabiania na danych osobowych poprzez wysyłanie niestandardowych reklam. Lub może być bardziej złowrogi (więcej na ten temat poniżej).
Niektóre telefony Samsung Galaxy korzystające z domowego chipsetu Exynos miały te luki.
Zgodnie z Federalny Komisji Handlu, takie firmy angażują się w „gromadzenie, agregację, analizę, przechowywanie, przekazywanie lub monetyzację danych konsumenckich i bezpośrednich pochodnych tych informacji”. Oprócz szkodzenia konsumentom takimi działaniami, FTC stara się zbierać informacje pokazujące, że działania te prowadzą do szkód psychologicznych, utraty reputacji i niechcianych włamań, które mają miejsce przy gromadzeniu tych danych osobowych.
Jednym z wykorzystywanych telefonów był Samsung Galaxy S10
Ale ta konkretna sytuacja może być poważniejsza. Chociaż Google nie podało konkretnego komercyjnego dostawcy nadzoru, podało, że wzorzec przypomina poprzednie wykorzystanie, które dostarczało „potężnego oprogramowania szpiegującego państw narodowych” za pośrednictwem złośliwej aplikacji na Androida. Luki znalezione w niestandardowym oprogramowaniu Samsunga były częścią łańcucha exploitów, który pozwalałby atakującemu na uzyskanie uprawnień do odczytu i zapisu jądra, które ostatecznie mogłyby ujawnić dane osobowe w telefonie. SoC przy użyciu jądra 4.14.113. Telefony pasujące do tego opisu to Samsung Galaxy S10, Galaxy A50 i Galaxy A51. Wersje tych telefonów sprzedawane w USA i Chinach są wyposażone w chipset Qualcomm Snapdragon, podczas gdy na większości innych kontynentów, takich jak Europa i Afryka, używany jest Exynos SoC. Google twierdzi, że exploit”opiera się zarówno na sterowniku GPU Mali, jak i sterowniku DPU, które są specyficzne dla telefonów Exynos Samsung”. Sideloading w tym przypadku oznacza pobranie aplikacji ze sklepu z aplikacjami na Androida innej firmy, który nie jest Sklepem Google Play. Google poinformował Samsunga o lukach w 2020 r. i chociaż Sammy wysłał łatkę w marcu 2021 r., firma nie wspomniała, że luki są aktywnie wykorzystywane.
Maddie Stone z Google, która napisała post na blogu, mówi: „Analiza tego łańcucha exploitów dostarczyła nam nowych i ważnych informacji na temat tego, w jaki sposób atakujący atakują urządzenia z Androidem. Stone wskazał również, że po przeprowadzeniu dalszych badań nowe luki w zabezpieczeniach mogą zostać odkryte w niestandardowym oprogramowaniu używanym na urządzeniach z Androidem przez producentów telefonów, takich jak Samsung. Stone dodał: „Podkreśla potrzebę dalszych badań nad komponentami specyficznymi dla producenta. Pokazuje, gdzie powinniśmy przeprowadzić dalszą analizę wariantów”.
Skorzystaj z sekcji komentarzy w Sklepie Play lub sklepie z aplikacjami na Androida innej firmy, aby wyszukać czerwone flagi
Idąc dalej, Samsung zgodził się ujawnić, kiedy jego luki są aktywnie wykorzystywane, dołączając do Apple i Google. Dwaj ostatni producenci już ostrzegają użytkowników, gdy takie zdarzenie ma miejsce.W czerwcu informowaliśmy o oprogramowaniu szpiegującym o nazwie Hermit który był używany przez rządy na ofiarach we Włoszech i Kazachstanie. Podobnie do problemu bezpieczeństwa wykrytego w trzech telefonach Galaxy zasilanych przez Exynos, Hermit wymagał, aby użytkownik wczytał złośliwą aplikację. zdjęcia, filmy i nagrania dźwiękowe z telefonu ofiary.Jedną szybką i brudną zasadą, która może nadal działać w dzisiejszych czasach, jest przyjrzenie się sekcji komentarzy przed zainstalowaniem aplikacji od programisty, o którym nigdy wcześniej nie słyszałeś. pojawiają się flagi, szybko uciekaj wpis tej aplikacji i nigdy nie oglądaj się wstecz. Kolejną świetną radą jest to, aby nie ładować żadnej aplikacji. Tak, aplikacje zawierające złośliwe oprogramowanie w jakiś sposób zbyt wiele razy przechodzą przez zabezpieczenia Google Play, ale prawdopodobnie nadal mniej prawdopodobne jest, że zostaną „zainfekowane”, gdy będziesz ładował aplikacje ze Sklepu Play.