据国际特赦组织的安全实验室报告,一场由“雇佣兵”黑客推动的间谍软件活动成功利用了安卓设备中的一个零日漏洞。报告于本周三发布,安全研究人员表示,他们在去年12月就将此活动通知了谷歌,随后谷歌进行了软件更新,阻止了此次攻击的发生,这一漏洞影响了“数十亿”安卓、Chrome以及Linux用户。
 并未公开间谍软件公司的名字,他们仍在调查并追踪其活动。国际特赦组织指出,“此次攻击展现出了由商业网络监控公司开发并售卖给政府黑客进行针对性间谍攻击的先进间谍软件活动的所有特征。”
在同一天,谷歌的详细介绍了国际特赦组织报告的零日漏洞,并提及了在其他间谍软件活动中用于iOS设备的另一个零日漏洞。
政府使用间谍软件针对异议人士、记者、人权工作者和政治反对派的报告,正值美国总统乔·拜登发布,除了一些特定情况,比如研究。
国际特赦组织将其技术发现分享给谷歌威胁分析组及其他厂商,包括三星,后者已为受此漏洞影响的设备发布了安全更新。
“无良的间谍软件公司对每个人的隐私和安全构成了真正的威胁。我们呼吁公众确保其设备上安装了最新的安全更新。”国际特赦组织安全实验室负责人多纳赫·Ó·凯尔巴尔在新闻稿中表示。他还呼吁全球暂停间谍软件的销售、转让和使用,直到人权保障措施到位。
谷歌在去年12月捕获了用于攻击安卓设备的零日漏洞链。根据国际特赦组织的报告,该活动至少自2020年开始,目标包括移动和桌面设备,如谷歌的安卓操作系统。间谍软件和漏洞来自一个超过1000个恶意域名的网络,其中包括多个国家的伪造媒体网站。
在阿联酋,安卓用户受到通过短信发送的链接的攻击,点击后会在目标手机上安装间谍软件。此外,在印度尼西亚、白俄罗斯和意大利也发现了与该活动相关的活动。
据国际特赦组织称,谷歌威胁分析组发现,攻击链在一个完全修补的三星安卓设备中使用了多个零日漏洞,同时也在Linux内核中使用,以获取手机及Linux桌面和嵌入式系统的根权限。
在3月29日的一篇博客中,详细介绍了两个间谍软件活动。第一个活动——CVE-2022-42856; CVE-2022-4135——是在11月份被发现的,影响了通过SMS发送的链接而针对意大利、马来西亚和哈萨克斯坦的安卓和iOS设备。
该iOS漏洞链影响了15.1版本之前的版本,包括CVE-2022-42856,这是一个WebKit远程代码执行漏洞,利用了JIT编译器中的一种类型混淆。同时还利用了一种PAC旁路技术,苹果已在2022年3月
Leave a Reply