以色列数字谍报公司 Cellebrite 为客户提供谍报会聚和审查等工作,同期该公司也为客户提供某些未知的零日缝隙 (0day) 用于针对特定计较发起间谍软件过错。在 2024 年 12 月有机构发现塞尔维亚采购并部署由 Cellebrite 和 NSO 集团提供的缝隙和对应间谍软件,这些缝隙和间谍软件主要面向 Android 手机并具有绕过锁屏界面读取数据的智商。
谷歌在本月发布的 Android 例行安全更新中依然开拓 Cellebrite 使用的这枚安全缝隙,缝隙编号 CVE-2024-53104,另外两枚缝隙 CVE-2024-53197 和 CVE-2024-50302 依然在上游 Linux Kernel 中开拓,但尚未同步到 AOSP 名目。
CVE-2024-53104 缝隙概览:
该缝隙主要计较是 Linux Kernel USB 类驱动步伐,借助缝隙在具有物理看望权限的 Cellebrite 客户中举例塞尔维亚不错绕过 Android 系统的锁定屏幕并获取看望权限。
由于这枚缝隙位于上游的 Linux Kernel 中,因此不论是 Android 如故其他 Linux 刊行版、不论是哪种品牌的开拓齐不错被过错,举例 Linux 镶嵌式开拓。
不外现在莫得凭证标明过错者使用该缝隙针对非 Android 开拓发起过错,毕竟这么高价值缝隙频频齐会减少使用鸿沟尽可能不要被安全商讨东说念主员发现。
本色过错形态:
要诓骗此缝隙伸开过错最初过错者需要具有物理斗争计较开拓,随后即可使用配套软件向计较开拓植入间谍软件,植入的间谍软件不错会聚开拓的各式信息,甚而也不错进行及时定位和监听。
当作过错的一部分,计较开拓的 USB 端口在运行阶段会联贯到各式外围开拓,外围开拓反复联贯开拓以便或者触发缝隙:裸露内核内存并当作缝隙诓骗的一部分对内核内存进行修饰。
这些外围 USB 开拓可能是模拟联贯到计较开拓的视频或音频开拓的专用开拓万博全站APP最新版,触发缝隙并获取权限后即可在解锁后安设个未知的软件,也等于间谍软件。