2025-12-05
22457a2c 0906 41b3 9369 D69b1d6b1037

近日,三星使用的Android裝置出現了嚴重的安全漏洞,該漏洞被稱為CVE-2025-21042,並被網路安全研究機構Palo Alto Networks的Unit 42小組標記為零日漏洞,具體分數達到8.8。此漏洞是由於在libimagecodec.quram.so組件中出現了越界寫入(out-of-bounds write)的問題,這使得攻擊者能夠比以往更輕鬆地執行任意代碼,這一弱點很快被惡意軟體LANDFALL所利用,特定地針對中東地區的用戶進行攻擊。

根據研究顯示,LANDFALL的初步樣本早在2024年7月就已經出現。其主要的攻擊方式是通過WhatsApp來發送經過精心伪装的DNG圖片,這些圖像中嵌入了ZIP文件,利用該漏洞提取和執行關鍵的共享庫,最終目的是安裝間諜軟體。在多種確認的案例中,目標多為伊朗、土耳其及摩洛哥等國家的用戶。這些攻擊是由相對先進的商業間諜軟體操作,顯示出攻擊者可能與某些私人部門的攻擊行為者之間有聯繫。

LANDFALL一旦成功安裝,便能夠以高效的手段去竊取用戶的各種敏感數據,如通過麥克風錄音、追蹤設備位置、竊取照片及信息、短訊、文件和通話記錄等。根據Unit 42的報告,這種惡意軟體展現出了模組化的特徵,可與遠端攻控伺服器進行通訊以接收後續隱秘指令。

此次事件再次提醒我們,無論是大型企業還是個別用戶,都必須對其所用的數字產品保持高度警覺。隨著數位化生活的深入,對於個人數據安全的保護愈加重要,尤其是在類似三星這樣的科技巨頭,其產品的安全性直接影響到全球數以百萬的用戶。此外,隨著設備日益複雜化,惡意軟體也日新月異且愈加具备潛藏性,這使得用戶更易成為下一波攻擊的受害者。

該漏洞在2025年4月得到了三星的更新修復,但之前的攻擊卻已經造成了不小的損害,且有跡象表明LANDFALL與其他已知的惡意軟體服務(例如Stealth Falcon)有類似的基礎設施。這種跨平台的攻擊手法強調了對於移動間諜技術所需的加強監測和防範。未來,將會有更多的安全研究團隊持續關注這一領域,及時反饋最新的脆弱性和攻擊模式。

LANDFALL案件顯示,利用圖像處理庫的漏洞進行攻擊可能將成為未來的趨勢,隨著無人知曉的弱點被發現和利用,作為用戶和開發者,提升警覺性和技術更新都顯得尤為緊迫。企業應當加強對於安全教育與意識的培養,設立更完善的安全審查機制,保護自由浮動的數據安全。特別是在移動裝置使用方面,更應積極進行系統更新及安全維護,以抵禦日益猖獗的網路攻擊。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *