Nyheter, Prylar, Android, Mobiler, Appnedladdningar, Android

Google rapporterar Spyware Zero-Day Exploits på Android och iOS

Följande artikel hjälper dig: Google rapporterar Spyware Zero-Day Exploits på Android och iOS

Enligt en rapport som publicerades på onsdagen av Googles Threat Analysis Group (TAG), utnyttjade kommersiella spionprogramleverantörer ett antal nolldagssårbarheter som korrigerades förra året för att rikta in sig på både Android- och iOS-enheter.

Googles säkerhetsingenjör Clement Lecigne publicerade ett blogginlägg på onsdagen som beskriver resultaten av TAGs undersökning av två “begränsade och mycket riktade” spionprogramkampanjer.

Den första kampanjen upptäcktes av TAG i november 2022, och det visade sig att hotaktörerna hade använt exploateringar för att rikta in sig på både Android- och iOS-enheter.

Kampanjen riktade sig till specifika individer i Italien, Malaysia och Kazakstan och använde Bitly, en länkförkortningstjänst, för att leverera bedrifterna till målen.

Enligt Computing UK, när de klickade på länkarna, omdirigerades besökarna till sidor som var värd för exploateringar speciellt anpassade för antingen Android- eller iOS-enheter.

Målen omdirigerades sedan till legitima webbplatser, som det italienska logistikföretaget BRTs spårningssida för försändelser eller en populär malaysisk nyhetswebbplats.

Clément Lecigne tillade att trots att ARM släppte en fix för CVE-2022-38181, har flera leverantörer, inklusive Pixel, Samsung, Xiaomi, Oppo och andra, inte integrerat patchen. Som ett resultat kunde angripare utnyttja sårbarheten fritt i flera månader.

Den andra kampanjen, som upptäcktes i december 2022, fokuserade på att rikta in sig på Samsungs webbläsare genom att utnyttja olika nolldagars- och n-dagars sårbarheter.

Angripare skickade länkar via SMS och riktade attackerna mot användare i Förenade Arabemiraten för att leverera fullfjädrad spionprogram för Android.

Google tror att attacken utfördes av en kund eller partner till Variston, en spansk kommersiell spionprogramleverantör vars exploateringsramverk tidigare beskrivits av teknikjätten.

Angriparna utnyttjade flera Chrome-sårbarheter eftersom webbläsaren Samsung är baserad på Chromium, vilket gör den mottaglig för samma sårbarheter som Chrome.

Samsungs webbläsare saknade dock vissa begränsningar som kunde ha försvårat utnyttjandet.

Enligt SecurityWeek övervakar TAG över 30 kommersiella övervakningsleverantörer som erbjuder spionprogram eller exploateringar till regeringar och nationalstatliga hotgrupper.

Även om Google erkänner att användningen av spionprogram kan vara laglig enligt nationella eller internationella lagar, har sådana verktyg en historia av att ha använts mot mål som regeringstjänstemän, journalister, politiska dissidenter och människorättsaktivister.