RSS Проект Ноль

Очень мощный буфер обмена: анализ цепочки эксплуатации Samsung в дикой природе

Данный документ описывает цепочку эксплуатации из трех уязвимостей, нацеленную на устройства Samsung, обнаруженную в конце 2020 года. Первая уязвимость позволяла произвольное чтение и запись файлов через провайдер буфера обмена, что использовалось для записи и запуска вредоносного файла ELF. Вторая уязвимость утекала адреса ядра через настраиваемую функцию ведения журнала Samsung, обходя KASLR. Третья уязвимость представляла собой использование после освобождения в драйвере Display Processing Unit, позволяя произвольному чтению и записи ядра. Цепочка эксплуатации использовала приложение Text-to-Speech Samsung для получения привилегий системы и драйвер GPU Mali для манипуляции кучей. Samsung исправила эти уязвимости в марте 2021 года. Документ подчеркивает важность образцов эксплуатации в дикой природе для понимания техник атакующих и улучшения защитных мер. Он также обсуждает обязательство Samsung по публичному раскрытию случаев эксплуатации уязвимостей в дикой природе. Анализ показывает, как эксплуатация использовала специфические настройки и драйверы Samsung, подчеркивая безопасностные последствия модификаций Android, проведенных производителями устройств.
favicon
googleprojectzero.blogspot.com
A Very Powerful Clipboard: Analysis of a Samsung in-the-wild exploit chain
Create attached notes ...