Une vulnérabilité grave dans les puces mobiles de Samsung est exploitée par des individus malintentionnés dans le cadre d’une chaîne d’exploitation visant à élever les privilèges et à exécuter à distance du code arbitraire, selon des chercheurs en sécurité de Google.

Cette vulnérabilité de type « use-after-free », identifiée sous le numéro CVE-2024-44068, impacte les processeurs mobiles Samsung Exynos des versions 9820, 9825, 980, 990, 850 et W920. Elle a reçu une note de gravité de 8,1 sur 10 selon le CVSS. Dans son avis de sécurité très succinct, Samsung la classe comme une faille de haute gravité. Le fabricant a corrigé cette vulnérabilité le 7 octobre.

Bien que cet avis ne mentionne pas explicitement les attaquants exploitant cette vulnérabilité, les chercheurs de Google, Xingyu Jin et Clement Lecigene, affirment que des individus ont déjà associé cette faille à d’autres numéros CVE (non listés) dans le cadre d’une attaque visant à exécuter du code sur les téléphones des utilisateurs.

Cette erreur réside dans la gestion de la mémoire et la manière dont le pilote de périphérique configure la cartographie des pages, selon Lecigene, membre du groupe d’analyse des menaces de Google, et Jin, chercheur en sécurité des appareils et services chez Google, qui a identifié et signalé la faille à Samsung.

« Cette exploitation de jour zéro fait partie d’une chaîne d’élévation de privilèges, » ont déclaré les deux chercheurs sur leur documentation. « L’acteur peut exécuter un code arbitraire dans un processus cameraserver privilégié. L’exploitation a également renommé le nom du processus lui-même en ‘[email protected]’, probablement pour des raisons anti-forensiques. »

Le site The Register a tenté de contacter Samsung pour obtenir plus d’informations sur la faille et les exploits en cours, mais n’a pas reçu de réponse immédiate. Nous tiendrons cet article à jour dès que nous aurons des nouvelles.

Il convient de noter que Google TAG surveille de près les logiciels espions et les groupes soutenus par des États-nations exploitant des failles à des fins d’espionnage.

Considérant que ces menaces ciblent fréquemment les appareils mobiles pour surveiller des cibles spécifiques – Google a suivi [un document PDF] 61 vulnérabilités à jour qui ont spécifiquement visé des plateformes et produits destinés aux utilisateurs finaux en 2023 – il ne serait pas surprenant d’apprendre que la chaîne d’exploitation incluant le CVE-2024-44068 déploie finalement un logiciel espion sur les téléphones des utilisateurs. ®

Notre point de vue

La vulnérabilité découverte dans les puces Exynos de Samsung soulève des questions cruciales sur la sécurité des appareils mobiles. À une époque où la connectivité est omniprésente, il est essentiel que les fabricants prennent des mesures proactives pour sécuriser leurs systèmes. Ce type d’attaque met en lumière la complexité croissante des cybermenaces et la nécessité, pour les utilisateurs, d’être mieux informés sur la manière de protéger leurs données. En tant que professionnels, nous devons encourager le dialogue sur les meilleures pratiques en matière de cybersécurité et veiller à ce que la sensibilisation ne soit pas laissée au hasard.



  • Source image(s) : www.theregister.com
  • Source : https://www.theregister.com/2024/10/24/samsung_phone_eop_attacks/

Publications similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *