一名安全研究人员发布了由 Cellebrite 开发的 Android 零日漏洞链的概念验证漏洞代码,用于解锁该国一名学生活动家的设备并尝试安装间谍软件。
根据国际特赦组织安全实验室和谷歌威胁分析小组 (TAG) 的联合调查,该漏洞被标记为 CVE-2024-53104,在与一名学生活动家设备上试图安装间谍软件有关后被公开曝光。
此次漏洞被归咎于以色列数字取证公司 Cellebrite,该公司以其手机解锁工具而闻名,是用于从锁定的 Android 设备中提取敏感数据的复杂攻击链的一部分。该公司的工具经常被世界各地的执法和情报机构使用,但最新的这起案件引发了令人担忧的道德担忧。
CVE-2024-53104 是 Android 内核 USB 视频类 (UVC) 驱动程序中的一个高危权限提升漏洞。该漏洞源于 uvc_parse_format 函数处理未定义视频流帧(具体来说是 UVC_VS_UNDEFINED 类型)的方式。帧缓冲区大小计算错误导致越界写入,从而允许攻击者执行任意代码或触发拒绝服务攻击。
该攻击被认为复杂度较低,只需要本地访问,使其成为法医分析或扣押后数据提取期间设备操作的理想选择。
Google TAG 的深入检查发现了Cellebrite 漏洞利用链中同时存在三个零日漏洞:
CVE-2024-53104 – USB 视频类漏洞(权限提升)
CVE-2024-53197 – ALSA USB 声音驱动程序缺陷
CVE-2024-50302 – USB HID 设备漏洞
这些漏洞全部存在于 Android 所利用的 Linux 内核 USB 子系统中,在 Google 2025 年 2 月的 Android 安全公告中被标记为“有限的、有针对性的利用”。
尽管 Cellebrite 将其工具宣传为合法调查工具,但这起事件模糊了合法数字取证与侵入式监控之间的界限。据称,该漏洞被用于对付一名学生活动人士。
安全研究员卓伟在 GitHub 上发布了针对 CVE-2024-53104漏洞的概念验证PoC-https://github.com/zhuowei/facedancer/blob/rawgadget2/examples/camera.py,证实了该漏洞利用的可行性并提高了社区的认知。
2025 年 2 月的 Android 安全更新包含针对 CVE-2024-53104 的补丁程序,我们敦促用户立即应用最新更新。依赖下游 Android 内核的设备制造商和供应商也必须集成并推送这些关键的安全修复程序。
全部文章均带有阅读原文链接
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...