一位白帽黑客向三星提交了多達(dá)17個漏洞,這些漏洞可能被用于間諜活動或提權(quán)控制系統(tǒng),該黑客由此獲得三星近3萬美元的漏洞賞金。目前,三星正在修復(fù)這些漏洞。
三星手機存在嚴(yán)重漏洞
自今年年初以來,專注于移動應(yīng)用程序安全的oversecure公司創(chuàng)始人謝爾蓋·托申(Sergey Toshin)發(fā)現(xiàn)了十多個影響三星移動設(shè)備的漏洞。
其中有三個漏洞,甚至可以對用戶造成高危風(fēng)險,目前還不清楚細(xì)節(jié)。但謝爾蓋·托申表示,如果這些漏洞被利用來攻擊用戶,造成最輕微的影響也是短信被竊取。
另外兩個漏洞更嚴(yán)重,因為它們更隱秘,攻擊者可以繞過用戶讀取或?qū)懭刖哂懈邫?quán)限的任意文件。
目前還不清楚用戶何時可以更新補丁。根據(jù)三星以往的經(jīng)驗,修復(fù)漏洞的過程通常需要兩個月左右,要對補丁進(jìn)行各種測試,以確保它不會導(dǎo)致其他問題。
謝爾蓋·托申前不久上報了三個安全漏洞,目前正在等待收到獎金。
17個漏洞被披露
自年初以來,謝爾蓋·托申僅在三星就挖掘了14個漏洞,收到了近3萬美元的賞金。其他3個漏洞正在等待修復(fù)。
謝爾蓋·托申在博客中公開了其中7個已修補漏洞的技術(shù)細(xì)節(jié)和PoC。這7個漏洞幫他獲得了20690美元的獎金。
他用自建的Oversecured掃描器在三星手機的預(yù)裝應(yīng)用中發(fā)現(xiàn)了這些漏洞。
2月,他向三星報告了這些漏洞,并發(fā)布了一段視頻,展示了第三方應(yīng)用程序如何獲得設(shè)備管理員權(quán)限,該漏洞在獲得升級特權(quán)的過程中,還將手機上的所有其他應(yīng)用都刪除。
好消息是,該漏洞被追蹤為CVE-2021-25356,已于今年4月修復(fù)。謝爾蓋·托申因報告該漏洞獲得了7000美元。
另一個漏洞被追蹤為CVE-2021-25393,會奪取系統(tǒng)用戶的權(quán)限對任意文件進(jìn)行讀寫訪問,三星給與該漏洞的發(fā)現(xiàn)者5460美元獎金。
今年2月發(fā)現(xiàn)的第三個漏洞允許Telephony用戶編寫任意文件,可以訪問通話細(xì)節(jié)和SMS/MMS信息,獎勵金額是4850美元。
今年5月,三星修補了大部分漏洞。這些漏洞會造成用戶聯(lián)系人泄露、SD卡及電話號碼泄露、地址和電子郵件等個人信息泄露。
據(jù)了解,謝爾蓋·托申在他的職業(yè)生涯中報告了超過550個漏洞,通過HackerOne平臺和各種漏洞賞金程序獲得了超過100萬美元的漏洞賞金。