Ce document détaille une chaîne d'exploitation de trois vulnérabilités ciblant les appareils Samsung, découverte à la fin de 2020. La première vulnérabilité permettait la lecture et l'écriture de fichiers arbitraires via un fournisseur de presse-papiers, qui était utilisé pour écrire et exécuter un fichier ELF malveillant. La deuxième vulnérabilité laissait fuiter des adresses de noyau via une fonction de journalisation personnalisée de Samsung, contournant KASLR. La troisième vulnérabilité était une utilisation après libération dans le pilote de l'unité de traitement d'affichage, permettant la lecture et l'écriture arbitraires du noyau. La chaîne d'exploitation utilisait l'application de traitement de texte en parole de Samsung pour acquérir des privilèges système et le pilote GPU Mali pour la manipulation du tas. Samsung a corrigé ces vulnérabilités en mars 2021. Le document met en évidence l'importance des échantillons d'exploitation in-the-wild pour comprendre les techniques des attaquants et améliorer les défenses. Il discute également de l'engagement de Samsung à divulguer publiquement quand des vulnérabilités sont exploitées in-the-wild. L'analyse révèle comment l'exploit a exploité les customisations et les pilotes spécifiques à Samsung, soulignant les implications de sécurité des modifications apportées par les fabricants d'appareils à Android.
googleprojectzero.blogspot.com
A Very Powerful Clipboard: Analysis of a Samsung in-the-wild exploit chain
Create attached notes ...
