Rok na celowniku. Oprogramowanie āLandfallā przez rok szpiegowaÅo telefony Samsunga
To brzmi jak scenariusz filmu szpiegowskiego, ale wydarzyÅo siÄ naprawdÄ. Analitycy z Unit 42, specjalnej jednostki ds. cyberbezpieczeÅstwa w Palo Alto Networks, ujawnili istnienie wysoce zaawansowanego oprogramowania szpiegowskiego o nazwie āLandfallā.
Atak byÅ wymierzony w smartfony Samsung Galaxy i byÅ aktywny przez prawie rok, zanim luka zostaÅa zaÅatana. Oprogramowanie pozwalaÅo na kradzież praktycznie wszystkich danych z telefonu, a także na zdalne aktywowanie kamery i mikrofonu w celu szpiegowania użytkownika.
Atak typu zero-click, czyli broÅ w obrazku
Najbardziej niepokojÄ
cy w ataku āLandfallā jest jego mechanizm. ByÅ to atak typu zero-click, co oznacza, że do infekcji nie byÅa wymagana absolutnie żadna interakcja ze strony użytkownika ā nie trzeba byÅo klikaÄ w żaden link ani niczego instalowaÄ.
Jak to dziaÅaÅo?
- Dostawa: atakujÄ
cy przesyÅali ofierze (prawdopodobnie przez komunikator typu WhatsApp) specjalnie spreparowany plik graficzny.
- PrzynÄta: ābroniÄ
ā nie byÅ zwykÅy JPG, lecz zmodyfikowany plik DNG ā jest to format typu ārawā (surowy obraz) bazujÄ
cy na formacie TIFF.
- PuÅapka: wewnÄ
trz tego pliku DNG hakerzy osadzili ukryte archiwum ZIP zawierajÄ
ce zÅoÅliwy kod.
- Luka: problem leżaŠw bibliotece przetwarzania obrazu w oprogramowaniu Samsunga.
Gdy telefon próbowaÅ przetworzyÄ ten plik (np. by wyÅwietliÄ jego miniaturkÄ w galerii lub komunikatorze), system operacyjny rozpakowywaÅ ukryty plik ZIP i uruchamiaÅ zÅoÅliwe oprogramowanie szpiegowskie.
Po zainfekowaniu, āLandfallā modyfikowaÅ polityki SELinux (mechanizm bezpieczeÅstwa w Androidzie), aby zakopaÄ siÄ gÅÄboko w systemie, uzyskaÄ szerokie uprawnienia i uniknÄ
Ä wykrycia.
Kto byÅ celem?
Analitycy z Unit 42 uspokajajÄ
, że nie byÅ to atak masowy. Wszystko wskazuje na to, że āLandfallā byÅ używany do precyzyjnie wymierzonych dziaÅaÅ szpiegowskich, gÅównie na Bliskim Wschodzie (wskazano na Irak, Iran, TurcjÄ i Maroko).
W kodzie zÅoÅliwego oprogramowania znaleziono bezpoÅrednie odniesienia do konkretnych modeli Samsunga, w tym Galaxy S22, Galaxy S23, Galaxy S24, Galaxy Z Flip 4 oraz Galaxy Z Fold 4. Chociaż nie zidentyfikowano autorów ataku, jego zÅożonoÅÄ i metody dziaÅania przypominajÄ
narzÄdzia tworzone przez komercyjne firmy zajmujÄ
ce siÄ cyberwywiadem, takie jak osÅawiona NSO Group (twórcy Pegasusa).
SprawdÅŗ, czy jesteÅ bezpieczny
Luka (zarejestrowana jako CVE-2025-21042) byÅa obecna w oprogramowaniu Samsunga opartym na Androidzie od 13 do 15. Producent wydaÅ krytycznÄ
poprawkÄ bezpieczeÅstwa w kwietniu 2025 roku.
Analitycy z Unit 42 wstrzymywali siÄ z publikacjÄ
szczegóÅów ataku do teraz, aby daÄ użytkownikom czas na aktualizacjÄ. Teraz, gdy metoda jest publiczna, kluczowe jest, aby każdy posiadacz telefonu Samsung upewniÅ siÄ, że ma zainstalowane wszystkie aktualizacje systemu, a w szczególnoÅci ÅatkÄ bezpieczeÅstwa z kwietnia 2025 lub nowszÄ
.
#Android #CVE202521042 #DNG #GalaxyS23 #GalaxyS24_ #Landfall #lukaBezpieczeÅstwa #news #oprogramowanieSzpiegowskie #Samsung #spyware #Unit42 #zeroClick