黑客利用Galaxy S25零日漏洞远程开启摄像头并追踪用户
在Pwn2Own Ireland 2025比赛中,安全研究人员成功利用了三星旗舰手机Galaxy S25的一个关键零日漏洞,演示了攻击者如何静默激活设备摄像头并实时追踪用户位置。
来自Interrupt Labs的安全研究人员Ben R.和Georgi G.在比赛最后一天展示了这一复杂的漏洞利用,获得了5万美元奖金和网络安全界的宝贵认可。
漏洞与突破
该漏洞的核心问题源于Galaxy S25软件栈中的输入验证不当。通过精心构造恶意输入,研究人员绕过了三星的安全防御,无需任何用户交互即获得了设备的远程控制权。
这意味着攻击者可以静默入侵手机,而不留下明显的入侵痕迹。该漏洞在比赛前未被披露,显示出即使是三星严格的安全测试也未能发现这一缺陷。
持久访问能力
该漏洞利用链被证明足够复杂,能够实现对设备的持久访问。一旦入侵成功,攻击者可以劫持摄像头拍摄照片和视频,激活位置跟踪以实时监控用户的GPS数据,并可能访问手机上存储的其他敏感信息。
如此强大的功能将高端智能手机变成了非自愿的监控工具。安全专家将此类缺陷归因于多媒体和系统库的快速开发节奏,功能推进有时会超过安全加固。
制造商面临持续挑战
此类零日漏洞突显了制造商在保护日益复杂设备方面面临的持续挑战。即使是受信任品牌的旗舰手机,仍然是复杂攻击者的目标。
Interrupt Labs团队的成就获得了5个"Pwn大师"积分,为Pwn2Own Ireland 2025比赛贡献了总计:针对73个独特零日漏洞的200万美元奖金。
补丁与防护措施
三星尚未就此Galaxy S25漏洞利用发布具体公开声明。不过,根据该公司过去处理类似Android漏洞的方式,解决此缺陷的安全更新应该很快就会发布。
负责任的披露流程确保三星收到详细的技术报告,使工程师能够在公开之前开发和测试补丁。
对于Galaxy S25用户,最佳防护措施包括启用自动更新并定期检查三星的官方安全渠道。保持设备完全打补丁仍然是在攻击者实际利用零日漏洞之前填补漏洞的最有效方法。
在补丁发布之前,处理敏感活动的用户应保持对其设备行为和权限的警惕。