一张WhatsApp照片即可入侵三星设备:零日漏洞传播LANDFALL间谍软件
2025年11月13日,12:17 | 新闻 | 0条评论
标签:awareness, j00ru, landfall, samsung, spyware, whatsapp
Unit 42的安全研究人员揭露了一起利用零日漏洞安装LANDFALL间谍软件的网络间谍活动。该漏洞存在于三星Galaxy负责图像处理和解码的库中。恶意软件隐藏在通过WhatsApp发送的DNG图形文件中,很可能不需要用户的任何交互(0-click),在收到消息后自动运行。
TLDR摘要
- Unit42安全研究人员揭露了针对中东的网络间谍活动
- LANDFALL恶意软件利用图形文件处理库中的安全漏洞(CVE-2025-21042)控制三星Galaxy设备
- 恶意软件通过WhatsApp传递
- 很可能不需要用户交互
- 首批恶意软件样本于2024年检测到
- 2025年4月,三星发布了修复该漏洞的安全更新
攻击发现
包含间谍软件的软件样本在VirusTotal服务中被检测到。从文件名判断:whatsapp image 2025-02-10 at 4.54.17 pm.jpeg、IMG-20240723-WA0000.jpg,一切表明恶意软件从2024年起就活跃传播,通信渠道正是WhatsApp。
上述攻击机制类似于2025年8月发现的攻击活动,当时网络犯罪分子使用相同的攻击向量感染苹果设备。值得一提的是2020年的波兰相关事件,当时安全研究员j00ru演示了对三星Galaxy Note 10的0-click攻击,利用了三星Messages应用中的漏洞。
攻击方案
攻击从发送包含恶意附件——DNG(Digital Negative)扩展名文件的消息开始。这是类似于TIFF的原始图像格式。Dropper作为ZIP归档附加在文件末尾。
利用libimagecodec.quram.so库(负责图像处理和解码)中的安全漏洞CVE-2025-21042,攻击者能够提取归档中包含的库文件,然后下载并安装LANDFALL间谍软件。攻击链如下:
归档包含两个文件:b.so(Bridge Head)和压缩文件l.xz。b.so文件充当后门。技术分析表明它是ELF ARM64对象,缺乏符号且动态链接。其任务是解压l.xz文件并与命令与控制(C2)服务器建立通信,以下载额外的恶意软件组件。
值得注意的是l.so文件,它负责操纵设备的SELinux策略,使下载的恶意软件组件不被阻止(潜在恶意代码)并能以提升的权限运行(权限升级到系统内核级别)。
这里出现一个问题:l.so从哪里获得操纵SELinux策略的权限?
要回答这个问题,需要回到CVE-2025-21042漏洞。这是一个越界写入漏洞,导致内存损坏和执行攻击者代码。关键的是exploit在内核模式运行,实际上意味着对设备的完全控制,从而允许修改所有安全机制,包括SELinux。
技术细节
b.so组件通过HTTPS与C2服务器连接,使用短暂的、非标准TCP端口,增加了网络流量检测难度。在下载有效载荷之前,它向服务器发送确认准备就绪的信息。
如上所示,第一步向C2服务器发送与软件版本、代理ID、用户ID以及恶意软件在受感染设备上存储文件的系统路径相关的信息。
有趣的是,攻击者使用了证书固定技术,意味着尝试窃听网络流量将失败。C2服务器的公钥被硬编码在b.so文件中。建立连接时,客户端验证收到的服务器证书是否与公钥对应,这有效阻止了标准的中间人攻击。
示例配置数据如下所示:
配置数据以加密形式放置在b.so文件中。攻击者使用了XOR算法,密钥放置在文件内部。
成功与服务器建立连接后,发送有效载荷。恶意软件将原始字节保存为aa.so,使用XZ/LZMA解码器解压缩接收的数据,结果保存为dec_a.so。然后,根据选择的执行策略:
-
交互模式:导出LD_PRELOAD和PRELOAD_PATH变量指向包含SELinux策略的l.so文件,然后运行:
1LD_PRELOAD=dec_a.so PRELOAD_PATH=../l.so /system/bin/id -
被动模式:导出LD_PRELOAD变量,然后运行:
1LD_PRELOAD=dec_a.so /system/bin/id
在上述情况下,恶意软件使用id程序加载恶意代码。这是Living-off-the-Land技术的例子,即利用用户设备上安装的工具/软件实现恶意目的。
隐蔽机制
LANDFALL实现了先进痕迹清理和自毁机制,在特定时间后(约2小时)自动激活。恶意软件持续删除临时文件、解压缩的模块以及工作目录/data/data/com.samsung.ipservice/files/中的日志,以增加入侵后分析难度。如果检测到与异常操作环境(沙箱)相关的威胁或达到时间限制,它会执行删除所有组件(b.so、l.so、dec_a.so)的过程。
恶意软件允许攻击者完全控制设备。在此背景下应理解为:访问通话记录、消息、麦克风、摄像头、浏览器历史、录音、GPS位置跟踪。用户通常不知道被感染,且在严格规定时间后自动删除痕迹显著增加了入侵后分析难度,证明了其技术先进性。
攻击目标
从进行的分析来看,恶意软件专用于三星Galaxy S22、S23、S24、Z Fold 4、Z Flip 4设备,攻击目标是中东用户,主要是伊拉克、伊朗、土耳其、摩洛哥。对VirusTotal门户上样本的分析未显示其他区域的攻击痕迹,证明了活动精确针对性。
Unit42团队发布的报告未明确说明攻击背后是谁。一切表明LANDFALL是出售给政府的商业间谍软件。C2基础设施与阿联酋的Stealth Falcon组织显示出某些相似性(证书固定、模块化、针对性),但这未得到明确确认。
此外,代码中使用特定命名,如:Bridge Head,表明与移动间谍软件供应商如NSO Group(Pegasus软件)、Variston(Heliconica软件)的关联。上述两家公司在感染第一阶段都使用Bridge Head名称。
防护措施
在所描述活动中,重新启动设备有效删除了LANDFALL,因为恶意软件未实现系统持久性。但由于自毁机制和在设备上相对较短的活动时间,此方法实际上作为保护措施效果有限。攻击者来得及获取感兴趣的信息,然后恶意软件自动删除所有组件,从而掩盖感染痕迹。
用户很可能不知道成为攻击目标,设备被接管。对于0-click攻击,完全保护可能不可能。但值得及时了解所用系统更新信息,安全补丁发布后立即安装。
2025年4月,三星发布了修复该漏洞的安全更新。
来源:unit42 ~_secmike