آسیبپذیریهایی که در نرمافزار سفارشی سامسونگ کشف شدهاند، برای هدف قرار دادن گوشیهای سامسونگ مجهز به اندروید مورد استفاده قرار گرفتند. آسیبپذیریهای زنجیرهای به مهاجم اجازه میدهد تا بهعنوان کاربر اصلی، امتیاز خواندن و نوشتن هستهی سیستمعامل را بهدست آورد و درنهایت دادههای دستگاه را فاش کند.
مدی استون، محقق امنیتی Project Zero گوگل در یک پست وبلاگی اعلام کرد که مشکل امنیتی گوشیهای سامسونگ، برخی مدلهای مجهز به تراشههای اگزینوس با هستههای خاص را هدف قرار میدهد. نسخههای مجهز به اگزینوس عمدتاً در سراسر اروپا، خاورمیانه و آفریقا فروخته میشوند، جاییکه احتمالاً هدفهای نظارتی در آنجا قرار دارند. بهگفتهی استون، گلکسی S10، گلکسی A50 و A51 جزء مدلهایی بهشمار میروند که از هستهی آسیبدیده بهره میبرند.
یک برنامهی مخرب با فریبدادن کاربران برای نصب برنامه از منابع غیر از فروشگاههای رسمی، از این نقص سوءاستفاده کرده و به مهاجم اجازه میدهد تا لایههای امنیتی را دور زده و به سیستمعامل دستگاه دسترسی پیدا کند. بهنقل از استون، نخستین آسیبپذیری با نام CVE-2021-25337، پایه و اساس این زنجیره بود که در چهار زمان مختلف و حداقل یکبار در هر مرحله استفاده شد. درحالیکه مؤلفههای جاوا در دستگاههای اندرویدی در چنین سطح ممتازی اجرا میشوند، محبوبترین اهداف برای محققان امنیتی نیستند. گوگل از ذکر نام ارائهدهندهی خدمات نظارتی خودداری کرد؛ اما گفت این بهرهبرداری از الگویی مشابه با آلودگیهای اخیر دستگاه پیروی میکند که در آن از برنامههای مخرب اندروید برای گسترش نرمافزارهای جاسوسی قدرتمند سوءاستفاده میشود.
محققان امنیتی هرمیت در اوایل سال جاری، یک نرمافزار جاسوسی اندروید و iOS را کشف کردند که توسط آزمایشگاه RCS توسعه یافته و در حملات هدفمند دولتها با قربانیان شناختهشده در ایتالیا و قزاقستان استفاده میشود. هرمیت از روش فریب دادن یک هدف برای دانلود و نصب برنامهی مخرب مانند یک برنامهی کمکی مخفی، خارج از فروشگاه رسمی برنامههای اندروید بهره میبرد؛ اما سپس بی سر و صدا مخاطبین، صوتهای ضبطشده، عکسها، فیلمها و دادههای دقیق موقعیت مکانی قربانی را سرقت میکند. گوگل به کاربران اندرویدی اطلاع داد که دستگاههایشان توسط Hermit در معرض خطر قرار گرفته است. فروشندهی نظارتی Connexxa همچنین از برنامههای مخرب جانبی برای هدف قرار دادن گوشیهای اندروید و iOS استفاده میکند.
گوگل این سه آسیبپذیری را در اواخر سال 2020 به سامسونگ گزارش کرد و غول فناوری کرهای در مارس 2021 وصلههایی را برای گوشیهای آسیبدیده منتشر کرد، اما در آن زمان مشخص نشد که این آسیبپذیریها بهطور فعال مورد سوءاستفاده قرار گرفتهاند. استون با بیان اینکه تحقیقات بیشتر میتواند آسیبپذیریهای جدیدی را در نرمافزارهای سفارشی سازندگان دستگاههای اندرویدی مانند سامسونگ کشف کند، اضافه کرد: «تحلیل این زنجیره بهرهبرداری، بینشهای جدید و مهمی را درمورد اینکه چگونه مهاجمان دستگاههای اندرویدی را هدف قرار میدهند، ارائه کرده است. این مورد نیاز به تحقیقات بیشتر در مورد اجزای خاص سازندگان گوشیهای هوشمند را برجسته میکند و نشان میدهد در چه بخشی باید تجزیهوتحلیل بیشتر انجام داد».