国际特赦组织发现 Cellebrite 零日漏洞被用于解锁塞尔维亚活动人士的安卓手机

据国际特赦组织的一份新报告,一名 23 岁的塞尔维亚青年活动人士的安卓手机成为 Cellebrite 开发的零日漏洞的目标,该漏洞被用于解锁其设备。

“一名学生抗议者的安卓手机被一个针对安卓 USB 驱动程序的复杂零日漏洞链利用并解锁,该漏洞链由 Cellebrite 开发,” 这家国际非政府组织表示,并补充说该漏洞的痕迹是在 2024 年年中的一起单独案件中发现的。

此次漏洞事件涉及的漏洞是 CVE-2024-53104(CVSS 评分:7.8),这是一个名为 USB 视频类(UVC)驱动程序的内核组件中的提权漏洞。2024 年 12 月,Linux 内核发布了该漏洞的补丁,并于本月早些时候在安卓系统中得到修复。

据悉,CVE-2024-53104 被与其他两个漏洞结合使用——CVE-2024-53197 和 CVE-2024-50302,这两个漏洞已在 Linux 内核中得到解决,但尚未包含在安卓安全公告中。

  • CVE-2024-53197(CVSS 评分:暂无):Extigy 和 Mbox 设备的越界访问漏洞
  • CVE-2024-50302(CVSS 评分:5.5):一个未初始化资源使用漏洞,可用于泄露内核内存

“该针对 Linux 内核 USB 驱动程序的漏洞利用使 Cellebrite 的客户能够在拥有物理访问权限的情况下,绕过安卓手机的锁屏并获得设备的特权访问权限,” 国际特赦组织表示。

“此案例突显了现实世界中的攻击者如何利用安卓的 USB 攻击面,利用 Linux 内核中支持的广泛传统 USB 内核驱动程序。”

这名活动人士化名为 “Vedran”,以保护其隐私。2024 年 12 月 25 日,他参加了一场在贝尔格莱德的学生抗议活动后,被带往警察局,手机被没收。

国际特赦组织的分析发现,该漏洞被用于解锁他的三星 Galaxy A32 手机,当局试图安装一个未知的安卓应用程序。尽管该安卓应用程序的确切性质尚不清楚,但其操作方式与 2024 年 12 月中旬报告的 NoviSpy 间谍软件感染一致。

本周早些时候,Cellebrite 表示,其工具并非旨在促进任何类型的进攻性网络活动,并且公司积极遏制其技术的滥用。

这家以色列公司还表示,将不再允许塞尔维亚使用其软件,称 “我们认为此时停止相关客户使用我们的产品是合适的。”


消息来源:The Hacker News; 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞5 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码快捷回复

    暂无评论内容