RSS プロジェクト・ゼロ

非常に強力なクリップボード:サムスンの野生的なエクスプロイトチェーンの分析

この文書は、2020年後半に発見されたサムスン・デバイスを標的にする3つの脆弱性のエクスプロイト・チェーンを詳細に述べている。第一の脆弱性は、クリップボード・プロバイダーを介して任意のファイルの読み取り/書き込みを許可し、悪意のある ELF ファイルを書き込み実行するために使用された。第二の脆弱性は、カスタム・サムスンのログ機能を通じてカーネル・アドレスが漏洩し、KASLR を回避することができた。第三の脆弱性は、ディスプレイ・プロセッシング・ユニット・ドライバーでの use-after-free であり、カーネルの任意の読み取り/書き込みを可能にした。このエクスプロイト・チェーンは、システム特権を獲得するためにサムスンのテキスト・トゥ・スピーチ・アプリケーションを利用し、ヒープ操作のために Mali GPU ドライバーを使用した。サムスンはこれらの脆弱性を2021年3月に修正した。この文書は、攻撃者が使用する技術を理解し、防御を改善するために野生のエクスプロイト・サンプルが重要であることを強調している。また、サムスンが Android に対するデバイス製造者のカスタム化のセキュリティー上の影響を示す。分析は、エクスプロイトがサムスン独自のカスタム化やドライバーをどのように利用したかを明らかにし、Android に対するデバイス製造者の変更がもたらすセキュリティー上の問題を強調している。
favicon
googleprojectzero.blogspot.com
A Very Powerful Clipboard: Analysis of a Samsung in-the-wild exploit chain