이 문서는 2020년 말에 발견된 삼성 기기를 대상으로 하는 3개의 취약점을 이용한 공격 체인을 자세히 설명합니다. 첫 번째 취약점은 클립보드 제공자에서 임의의 파일 읽기/쓰기를 허용하여 악의적인 ELF 파일을 작성하고 실행했습니다. 두 번째 취약점은 커스텀 삼성 로깅 기능을 통해 커널 주소를 유출하여 KASLR을 우회했습니다. 세 번째 취약점은 디스플레이 처리 유닛 드라이버에서 사용 후 해제 취약점이었습니다. 이 취약점은 임의의 커널 읽기 및 쓰기를 허용했습니다. 공격 체인은 시스템 권한을 얻기 위해 삼성의 텍스트-음성 변환 애플리케이션을 사용했으며, 힙 조작을 위해 Mali GPU 드라이버를 사용했습니다. 삼성은 2021년 3월에 이러한 취약점을 패치했습니다. 이 문서는 공격자들의 기술을 이해하고 방어를 강화하기 위해 야생에서 발견된 공격 샘플의 중요성을 강조합니다. 또한 삼성의 취약점이 야생에서 악용될 때 공개적으로 공개하는 데 대한 의지를 논의합니다. 분석 결과는 공격이 삼성의 맞춤형 커스터마이징 및 드라이버를 어떻게 악용했는지 보여주며, 안드로이드에 대한 기기 제조업체의 수정의 보안 영향을 강조합니다.
googleprojectzero.blogspot.com
A Very Powerful Clipboard: Analysis of a Samsung in-the-wild exploit chain
