Google ha revelado que una amenaza grave de One UI ha expuesto datos de algunos teléfonos Samsung. El equipo de Project Zero de la compañía reveló detalles de tres vulnerabilidades de seguridad de día cero de teléfonos Samsung que son explotadas por un proveedor de spyware.
Las vulnerabilidades que se encontraron en el software One UI se utilizaron como parte de una serie de exploits para apuntar a los teléfonos Samsung con Android. Estas exposiciones encadenadas permiten que un atacante obtenga los códigos fuente del kernel de los teléfonos inteligentes Galaxy y eventualmente exponga sus datos.
Sigue a Sammy Fans en Google News
El equipo de seguridad de Google Project Zero aún más dice que el hacker apunta a los teléfonos Samsung que cuentan con un chip Exynos que ejecuta una versión específica del kernel. En su mayoría, los teléfonos Galaxy con chips Exynos están disponibles en Europa, Medio Oriente y África, que son probablemente objetivos de vigilancia.
Únete a SammyFans en Telegram
El gigante tecnológico estadounidense también reveló los nombres de los teléfonos Samsung cuyo kernel está actualmente afectado y cuyos datos pueden estar expuestos. Estos dispositivos incluyen Galaxy S10, Galaxy A50 y Galaxy A51.
Según la información, los problemas ya están solucionados. Las vulnerabilidades fueron explotadas por una aplicación de Android que engañó a algunos usuarios para que las instalaran sin usar la tienda de aplicaciones de Google.
La aplicación maliciosa, como se describió anteriormente, permite a los atacantes salir del entorno limitado de la aplicación, que está específicamente diseñado para asegurar el acceso a la actividad y al sistema operativo del dispositivo.
La primera vulnerabilidad en esta cadena (CVE-2021-25337) es la lectura y escritura arbitraria de archivos, que fue la base de esta cadena, se usó cuatro veces diferentes y se usó al menos una vez en cada paso.
La segunda vulnerabilidad (CVE-2021-25369) utilizada por la cadena es una fuga de información para filtrar la dirección de task_struct y sys_call_table. Mientras tanto, la vulnerabilidad final en la cadena (CVE-2021-25370) es un uso después de la liberación de una estructura de archivo en el controlador de pantalla y mejora (DECON) del controlador Samsung para la unidad de procesamiento de pantalla (DPU).
Además, Google informó estas vulnerabilidades a Samsung a fines de 2020, cuando recibió muestras del exploit. Mientras que la compañía coreana lanzó el parche en marzo de 2021.
Project Zero también informó que el aviso de Samsung todavía no menciona las explotaciones salvajes de estas vulnerabilidades, pero ha prometido alertar a los clientes si se detectan explotaciones maliciosas en el futuro.