ویرگول
ورودثبت نام
محمدرضا رازیان
محمدرضا رازیانعلاقمند به حوزه علوم و مهندسی رایانه
محمدرضا رازیان
محمدرضا رازیان
خواندن ۳ دقیقه·۱۲ روز پیش

بدافزار لَندفال (LANDFALL)

در نظر بگیرید گوشی سامسونگ S24 دارید؛ یک تصویر (آلوده) در واتس‌اپ دریافت می‌کنید و سپس هک می‌شوید؛ همین (That's it). هک می‌شوید یعنی یک جاسوس‌افزار وارد گوشی شما می‌شود با قابلیت‌های دسترسی به میکروفون، موقعیت مکانی و تاریخچه تماس‌ها!

با من در این پست ویرگولی برای اطلاع از بردار حمله یکی از پیچیده‌ترین نمونه‌های سوءاستفاده از زنجیره آسیب‌پذیری در دستگاه‌های اندرویدی همراه باشید

قرارگیری بدافزار در انتهای تصویر آلوده
قرارگیری بدافزار در انتهای تصویر آلوده

پژوهشگران Unit42 خانواده‌ای از جاسوس‌افزارهای ناشناخته اندرویدی را یافته‌اند که در آن امکان جاسوسی صرفا از طریق دریافت یک عکس آلوده برای حمله‌کننده مهیا می‌شود. پژوهشگران Unit24، این بدافزار را لَندفال (LANDFALL) نامیده‌اند و راه دستیابی به آن را بررسی الگوهای حمله صورت گرفته در دستگاه‌های iOS (آسیب‌پذیری CVE-2025-43300) و آسیب‌پذیری واتس‌اپ (آسیب‌پذیری CVE-2025-55177) اعلام کرده‌اند:

«در اواسط سال ۲۰۲۵، پس از افشای عمومی یک زنجیره‌ی نفوذ که دستگاه‌های iOS را هدف قرار می‌داد، ما به دنبال نمونه‌هایی از نفوذ iOS گشتیم. این بررسی‌ها منجر به کشف جاسوس‌افزار اندرویدی شد که آن را LANDFALL نامیدیم»

جالب اینجاست که این آسیب‌پذیری قبل از وصله شدن در آوریل ۲۰۲۵، به طور فعال مورد سوءاستفاده قرار گرفته است.


اطلاعات تکمیلی

نوع نقص: نقص نوشتن در خارج از محدوده (CWE-787: Out-of-bounds Write) در کتابخانه libimagecodec.quram.so شرکت کره‌ای Quramsoft. اطلاعات بیشتر در مورد این کتابخانه در گزارش ۲۰۲۰ پروژه صفر گوگل موجود است.

آسیب‌پذیری ثبت شده: بهره‌برداری (سوءاستفاده) از آسیب‌پذیری روز صفر CVE-2025-21042 در کتابخانه پردازش تصویر اندروید سامسونگ

توزیع بدافزار: از طریق فایل‌های تصویری DNG آلوده که از آسیب‌پذیری CVE-2025-21042 سوءاستفاده می‌کنند

نوع جاسوسی: امکان نظارت کامل از جمله ضبط میکروفون، ردیابی موقعیت مکانی و جمع‌آوری تصاویر، مخاطبین، گزارش‌های تماس و ...

نسخه‌های تحت تاثیر: سیستم‌عامل اندروید نسخه ۱۳، ۱۴ و ۱۵

کاربران هدف: طراحی به طور خاص برای دستگاه‌های سامسونگ گلکسی (Galaxy S22, S23, S24 Series, Galaxy Z Flip4) و احتمالاً مورد استفاده در فعالیت‌های نفوذ هدفمند در غرب آسیا (خاورمیانه)

زمان ارسال وصله: آوریل ۲۰۲۵ از طریق یک بسته به‌روزرسانی امنیتی (به اصطلاح SMR) از سوی سامسونگ. گزارش مختصر سامسونگ از این آسیب‌پذیری در زمان انتشار به‌روزرسانی امنیتی

SVE-2024-1969(CVE-2025-21042): Out-of-bounds write in libimagecodec.quram.so

Severity: Critical

Affected versions: Android 13, 14, 15

Reported on: September 25, 2024

Disclosure status: Privately disclosed

Out-of-bounds write in libimagecodec.quram.so prior to SMR Apr-2025 Release 1 allows remote attackers to execute arbitrary code.

The patch adds proper input validation


سازوکار حمله چگونه است؟

۱- ارسال یک تصویر آلوده (فایل DNG حاوی یک ZIP داخلی و کد مخرب)

۲- بهره‌برداری از یک آسیب‌پذیری روز صفر در libimagecodec.quram.so

۳- مهاجم بدون نیاز به تعامل کاربر (یا نهایتا یک کلیک روی تصویر) به اجرای کد دسترسی پیدا می‌کند

۴- استقرار دو مؤلفه زیر در مسیر /data/data/com.samsung.ipservice/files/

  • ماژول ‌b.so که نقش loader مؤلفه‌ها را بر عهده دارد. عملکرد در پشتی توسط این ماژول انجام می‌شود.

  • ماژول ‌l.so که وظیفه دستکاری خط مشی‌های SELinux در حال اجرا در حافظه را داراست. همانطور که می‌دانید SELinux یکی از ارکان اصلی معماری امنیتی اندروید است.

۵- روش‌های پوشش و گریز: مثلا استفاده از tmpfs که یک فایل‌سیستم در حافظه اصلی ایجاد می‌کند (معمولا آنتی‌ویروس‌ها دیسک را بررسی می‌کنند)

جمع‌بندی

این آسیب‌پذیری یک آسیب‌پذیری روز صفر حیاتی در کتابخانه پردازش تصویر سامسونگ است و به ادعای پژوهشگران Unit42، آسیب‌پذیری که لندفال از آن بهره‌برداری کرده است بخشی از یک الگوی گسترده‌تر از مشکلات مشابه است که در چندین پلتفرم موبایل یافت می‌شود. هر چند سامسونگ آسیب‌پذیری دیگر CVE-2025-21043 که مشابه آسیب‌پذیری فوق است را در سپتامبر رفع کرد اما این تهدید پیشرفته در رده گوشی‌های پرچم‌دار سامسونگ، نگرانی‌های جدی در مورد امنیت کاربران ایجاد کرده است. همانطور که در این تحلیل هم به وضوح شاهد بودیم، در حملات تلفن همراه هوشمند، زنجیره‌ای از آسیب‌پذیری‌ها در کنار هم منجر به آلوده کردن دستگاه و ایجاد دسترسی جهت راه‌اندازی حمله پیچیده بحرانی می‌شود. این نوع تهدیدات به عقیده بنده فراتر از هک و نفوذهای محدود و موردی به یک سازمان است و به عبارتی مصادیقی از Private Sector Offensive Actors است.

اندرویدامنیتسیستم‌عاملسامسونگبدافزار
۰
۰
محمدرضا رازیان
محمدرضا رازیان
علاقمند به حوزه علوم و مهندسی رایانه
شاید از این پست‌ها خوشتان بیاید