Cercetătorii în domeniul securității cibernetice au identificat multiple vulnerabilități în lanțul de boot al dispozitivelor Samsung Galaxy, care permit atacatorilor să obțină acces de nivel root. Acest lucru poate duce la compromiterea securității dispozitivelor afectate, inclusiv a modelelor din seria Galaxy A.
TLDR
- Vulnerabilități descoperite în lanțul de boot al dispozitivelor Samsung Galaxy.
- Exploatarea acestora permite acces de nivel root.
- Dispozitive afectate: seria Samsung Galaxy A, model “A225F”.
- Atacatorii pot accesa date sensibile din memoria Secure World.
Detalii despre vulnerabilități
Cercetătorii QuarksLab au descoperit multiple vulnerabilități care afectează lanțul de boot al mai multor dispozitive Samsung. Principalele vulnerabilități sunt următoarele: CVE-2024-20832, o problemă de heap overflow în parser-ul JPEG personalizat al kernel-ului mic (Little Kernel), și CVE-2024-20865, care permite ocolirea sistemului de autentificare Odin prin manipularea GUID Partition Table (GPT) și Partition Information Table (PIT).
Exploatarea vulnerabilităților
Aceste vulnerabilități, atunci când sunt exploatate împreună, permit atacatorilor să execute cod malițios prin acces USB, obținând acces de nivel root persistent pe Android. Acest lucru permite atacatorilor să modifice partiția up_param, să dezactiveze verificarea imaginii de boot și să extragă date sensibile din memoria Secure World.
Implicații și protecție
Prezentate la BlackHat USA 2024, aceste vulnerabilități subliniază riscurile semnificative de securitate pentru dispozitivele Samsung echipate cu Mediatek SoCs. Utilizatorii sunt sfătuiți să mențină actualizările de software la zi și să evite utilizarea cablurilor sau dispozitivelor USB neautorizate pentru a minimiza riscurile de exploatare.
Cum să vă protejați
Pentru a-și proteja dispozitivele de astfel de vulnerabilități, utilizatorii ar trebui să acorde atenție actualizărilor de securitate ale producătorului și să fie precauți cu privire la conectarea la dispozitive externe necunoscute. Este recomandat să folosească soluții de securitate robuste și să-și educe personalul (dacă este cazul) despre pericolele introducerii dispozitivelor USB compromițătoare.
Sursa articolului:
https://cybersecuritynews.com/samsung-devices-boot-chain-flaws/