安小圈 11月12日 09:51
两大境外品牌手机曝出间谍软件漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,Palo Alto Networks披露,三星Galaxy安卓手机中存在一个零日漏洞(CVE-2025-21042),已被积极利用于定向攻击,植入名为“LANDFALL”的商业级间谍软件。该漏洞源于图像编解码库的越界写入缺陷,可允许远程攻击者执行任意代码。LANDFALL能够窃取麦克风录音、地理位置、照片、通讯录、短信、文件和通话记录等敏感信息,并专门针对三星S22、S23、S24系列及ZFold4、ZFlip4等高端机型。攻击链涉及伪装成DNG格式的恶意图像文件,利用漏洞触发后,会提取加载器和SELinux策略操纵器,以获取更高权限并实现持久化驻留。同时,iPhone也曝出类似利用DNG图像处理缺陷的攻击。用户应立即更新至2025年4月及之后的安全补丁。

📱 **严峻的安全威胁**:三星Galaxy安卓手机曝出零日漏洞CVE-2025-21042,该漏洞存在于图像编解码库中,允许攻击者在用户不知情的情况下,通过特制的图像文件植入名为“LANDFALL”的商业级间谍软件,实现零点击攻击,窃取大量敏感数据。

🎯 **精准的目标锁定**:LANDFALL间谍软件并非广泛传播,而是高度针对性地攻击三星高端旗舰机型,包括Galaxy S22、S23、S24系列以及Z Fold4和Z Flip4。其活动显示出明确的地域性,目标主要集中在中东国家,如伊拉克、伊朗、土耳其和摩洛哥。

⚙️ **复杂的攻击手法**:攻击链包含多个精密环节,例如将恶意DNG文件伪装成常见图片格式,利用CVE-2025-21042漏洞触发后,提取加载器以建立与命令与控制服务器的连接,并利用SELinux策略操纵器获取设备更高权限,实现间谍软件的持久化驻留。

🔗 **广泛的DNG漏洞利用**:此次LANDFALL攻击并非孤立事件,而是更广泛的“DNG漏洞利用浪潮”的一部分。几乎在同一时期,iPhone设备也出现了利用DNG图像处理缺陷和WhatsApp漏洞的复杂攻击链,表明此类文件格式的处理库已成为攻击者的重点目标。

2025-11-12 08:45 浙江


安小圈

第790期

两大境外品牌手机同时爆出了可被用于间谍软件攻击的严重漏洞。

近日,Palo Alto Networks的Unit42安全研究团队披露,三星Galaxy安卓手机中一个零日漏洞在野外被黑客积极利用。攻击者利用该漏洞在定向攻击中植入一款名为“LANDFALL”的商业级安卓间谍软件,可在用户毫无察觉的情况下实施(零点击)攻击。

漏洞详情:图像编解码库的致命缺陷

此次攻击的核心是CVE-2025-21042漏洞,这是一个存在于三星设备 “libimagecodec.quram.so” 图像编解码库组件中的越界写入(out-of-bounds write)缺陷。该漏洞的CVSS评分为8.8(高危),允许远程攻击者通过发送特制的图像文件,在目标设备上执行任意代码。

Unit42确认:“在三星于2025年4月发布补丁之前,该漏洞已在野外被积极利用。”

值得注意的是,这并非该组件首次出现问题。三星在2025年9月曾披露,同一库中的另一个高危漏洞(CVE-2025-21043)也曾被作为零日漏洞在野外利用。这表明该图像处理库已成为攻击者(尤其是间谍软件供应商)的重点研究目标。

商业级间谍软件分析:LANDFALL 的“精准狙击”

攻击者利用CVE-2025-21042漏洞植入的载荷是一款名为LANDFALL的商业级安卓间谍软件。

功能全面:一旦安装,LANDFALL就会变成一个强大的间谍工具,能够窃取海量的敏感数据,包括:

    麦克风录音

    设备地理位置

    照片、联系人、短信和文件

    通话记录

目标明确:该间谍软件并非大规模无差别传播,而是专门针对三星的高端旗舰机型,包括GalaxyS22、S23、S24系列,以及ZFold4和ZFlip4。

地域性:根据VirusTotal的提交数据分析,此次活动的潜在目标(跟踪为CL-UNK-1054)主要位于伊拉克、伊朗、土耳其和摩洛哥等中东国家。

攻击链剖析:DNG 图像与SELinux 操纵

研究人员对LANDFALL的攻击链进行了深入分析,揭示了其复杂的利用手法。

1. 投递载体:伪装的DNG图像攻击评估涉及通过WhatsApp发送恶意图像。这些图像是DNG文件,但可能被伪装成常见的 .jpeg或.jpg格式(例如 "WhatsApp Image2025-02-10at4.54.17PM.jpeg")。LANDFALL的样本最早可以追溯到2024年7月23日。

2. 零点击?:Unit42指出,攻击链可能采用了“零点击”(zero-click)方式,即使用户不进行任何交互,只要收到图像就可能触发漏洞。但目前没有明确证据表明存在未知的WhatsApp漏洞来支持这一假设。

3. 漏洞触发与执行恶意的DNG文件在文件末尾附加了一个嵌入式的ZIP压缩包。当三星设备尝试处理这个畸形的DNG图像时,CVE-2025-21042漏洞被触发。

4. 权限提升与持久化漏洞利用成功后,会从ZIP压缩包中提取两个关键的共享对象库(.so文件):

    加载器 (.so):负责运行LANDFALL间谍软件的主体,并与C2(命令与控制)服务器建立HTTPS连接,进入信标循环(beaconing loop)并等待接收下一阶段的攻击载荷。

    SELinux策略操纵器 (.so): 这是一个更为隐蔽且危险的组件。它被设计用于操纵设备的SELinux策略,旨在为LANDFALL授予(正常应用无法获得的)更高权限,并帮助其在设备上实现持久化驻留。

iPhone也不能幸免,更广泛的DNG漏洞利用浪潮

目前,尚不清楚谁是LANDFALL间谍软件或此次攻击行动的幕后黑手。

然而,Unit42发现LANDFALL的C2基础设施和域名注册模式,与另一个知名的威胁行为体Stealth Falcon(又名FruityArmor)的模式相吻合(dovetail)。尽管如此,截至2025年10月,尚未检测到两者之间存在直接的重叠。

此事件并非孤立。研究结果表明,LANDFALL的交付很可能是更广泛的“DNG 漏洞利用浪潮”的一部分。几乎在同一时间,一个针对iPhone设备的复杂攻击链也被披露,该攻击同样利用了DNG图像处理缺陷(CVE-2025-43300),并结合了WhatsApp的漏洞(CVE-2025-55177)。

总结:三星用户需立即更新安全布丁

Palo Alto Networks的研究员Itay Cohen表示,由于三星已在2025年4月修复了CVE-2025-21042,他们不认为这个特定的漏洞利用仍在被使用。

然而,警报并未完全解除。Cohen 指出:“在8月和9月,我们观察到影响三星和iOS设备的相关漏洞利用链仍然活跃,这表明类似的攻击活动直到最近仍在持续。一些可能与LANDFALL相关的基础设施也仍处于在线状态,这可能暗示着同一伙攻击者正在进行持续或后续的活动。”

GoUpSec认为,此事件再次凸显了移动设备操作系统和复杂文件格式(如 DNG)处理库已成为高级威胁(特别是商业间谍软件)的首要目标。对于所有三星用户而言,立即检查并确保您的设备已更新到2025年4月及之后发布的所有安全补丁,是抵御此类威胁的最关键步骤。

 参考链接:

https://unit42.paloaltonetworks.com/landfall-is-new-commercial-grade-android-spyware/

END

【以上内容来源:GoUpSec


    《网络安全法》完成修改,自2026年1月1日起施行

    网络安全法修改了哪些内容?(附详细对照表)

攻防演练在即:如何开展网络安全应急响应

【攻防演练】中钓鱼全流程梳理

攻防必备 | 10款国产“两高一弱”专项解决方案

【干货】2024 攻防演练 · 期间 | 需关注的高危漏洞清单

攻防演练在即,10个物理安全问题不容忽视

红队视角!2024 | 国家级攻防演练100+必修高危漏洞合集(可下载)

【攻防演练】中钓鱼全流程梳理

攻防演练在即:如何开展网络安全应急响应

【零信任】落地的理想应用场景:攻防演练

沈传宁:落实《网络数据安全管理条例》,提升全员数据安全意识

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

三星手机 安卓漏洞 间谍软件 LANDFALL 零日漏洞 网络安全 Palo Alto Networks iPhone DNG漏洞
相关文章