El Grupo de Análisis de Amenazas de Google (TAG) ha analizado una «cadena de explotación parcial» de tres vulnerabilidades presentes en los dispositivos Samsung que utilizan el kernel 4.14.113 y el procesador Exynos, que la firma surcoreana dirige generalmente a los mercados europeo y africano.
Esta muestra de 'software' espía se vincula a un «proveedor de vigilancia comercial» del que no han aportado su identidad, y se estaba usando de forma activa en 2020 en los modelos de teléfono Galxy S10, A50 y A51, cuando se identificó como un archivo de la librería nativa JNI, perteneciente a una aplicación que TAG no pudo obtener.
Las tres vulnerabilidades se corrigieron en marzo de 2021, y están registradas como CVE-2021-25337, CVE-2021-25369 y CVE-2021-25370, como matiza la compañía tecnológica en el blog de Project Zero.
La primera da acceso al contenido del servicio de portapapeles propio de Samsung, permitiendo a una aplicación maliciosa la lectura y modificación de algunos archivos. La segunda, por su parte, expone información sensible del kernel mientras que la tercera puede corromper la memoria en el controlador DPU, dando acceso a la lectura y modificación del kernel.
Sin comentarios
Para comentar es necesario estar registrado en Ultima Hora
De momento no hay comentarios.