Archivo - Samsung Galaxy S10 5G | SAMSUNG - Archivo

TW
0

Google ha identificado una muestra de 'software' espía presente en dispositivos móviles de Samsung que llegó a explotar activamente tres vulnerabilidades ya corregidas por la compañía, y que se vincula a un proveedor comercial no identificado.

El Grupo de Análisis de Amenazas de Google (TAG) ha analizado una «cadena de explotación parcial» de tres vulnerabilidades presentes en los dispositivos Samsung que utilizan el kernel 4.14.113 y el procesador Exynos, que la firma surcoreana dirige generalmente a los mercados europeo y africano.

Esta muestra de 'software' espía se vincula a un «proveedor de vigilancia comercial» del que no han aportado su identidad, y se estaba usando de forma activa en 2020 en los modelos de teléfono Galxy S10, A50 y A51, cuando se identificó como un archivo de la librería nativa JNI, perteneciente a una aplicación que TAG no pudo obtener.

Las tres vulnerabilidades se corrigieron en marzo de 2021, y están registradas como CVE-2021-25337, CVE-2021-25369 y CVE-2021-25370, como matiza la compañía tecnológica en el blog de Project Zero.

La primera da acceso al contenido del servicio de portapapeles propio de Samsung, permitiendo a una aplicación maliciosa la lectura y modificación de algunos archivos. La segunda, por su parte, expone información sensible del kernel mientras que la tercera puede corromper la memoria en el controlador DPU, dando acceso a la lectura y modificación del kernel.