رفتن به نوشته‌ها

گوشی‌های گلکسی سامسونگ هدف حمله جاسوس‌افزار؛ آسیب‌پذیری روز صفر فاش شد!

گوشی‌های گلکسی سامسونگ هدف حمله جاسوس‌افزار؛ آسیب‌پذیری روز صفر فاش شد!حمله‌کنندگان با سوءاستفاده از آسیب‌پذیری‌های نرم‌افزاری، موفق شدند بدافزارهای جاسوسی را در گوشی‌های سامسونگ گلکسی بارگذاری کنند.
یک آسیب‌پذیری روز صفر (CVE-2025-21042) در کتابخانه پردازش تصویر اندروید سامسونگ (Samsung’s Android image processing library) به مهاجمان اجازه داده است تا جاسوس‌افزاری به نام لندفال (LANDFALL) را در دستگاه‌های سامسونگ از جمله گوشی‌های گلکسی جای‌گذاری کنند. در اینجا تعاریفی ارائه می‌شود: آسیب‌پذیری روز صفر (Zero-Day Vulnerability) به نقص امنیتی‌ای گفته می‌شود که هیچ‌کس از آن خبر ندارد و به همین دلیل، توسعه‌دهنده “صفر روز” فرصت دارد تا راهی برای وصله کردن آن نقص پیدا کند. کتابخانه پردازش تصویر اندروید سامسونگ مسئولیت رمزگشایی و پردازش فرمت‌های مختلف تصویری، از جمله برخی فرمت‌های اختصاصی سامسونگ را بر عهده دارد.
جاسوس‌افزار لندفال سامسونگ
جاسوس‌افزار LANDFALL مدل‌های خاصی از گوشی‌های سامسونگ را هدف قرار داده بود.
نکته مهم اینجاست که پیش از آنکه سامسونگ بتواند این آسیب‌پذیری را در فروردین ماه سال جاری (آوریل ۲۰۲۵) وصله کند، لندفال در عمل مورد سوءاستفاده قرار گرفته بود. با این حال، سوءاستفاده و جاسوس‌افزار به‌کاررفته، تا هفته گذشته به‌صورت عمومی مورد بحث قرار نگرفته بودند. جاسوس‌افزار لندفال درون فایل‌های تصویری مخرب از نوع DNG جاسازی شده بود که از طریق پیام‌رسان واتس‌اپ ارسال می‌شدند. بر اساس گزارش شرکت پالو آلتو نتورکس (Palo Alto Network)، لندفال از اواسط تیر ماه ۱۴۰۳ (ژوئیه ۲۰۲۴)، یعنی ماه‌ها پیش از وصله شدن آسیب‌پذیری، فعال بوده است.
در خصوص دخالت واتس‌اپ در انتقال این اکسپلویت سامسونگ، شرکت متا (Meta)، مالک واتس‌اپ، طبق گزارشی از فوربس، این موضوع را تکذیب کرده است. متا اظهار داشته که هیچ مبنایی برای تأیید این بخش از ماجرا نیافته و شواهدی برای اثبات این ادعا وجود ندارد.
لندفال از فروردین ماه سال جاری دیگر تهدیدی محسوب نمی‌شود، اگرچه سامسونگ تنها دو ماه پیش در شهریور ماه (سپتامبر ۲۰۲۵) یک آسیب‌پذیری روز صفر دیگر را نیز وصله کرد. این نقص (CVE-2025-21043) نیز در کتابخانه پردازش تصویر یافت شده بود. این وصله از وقوع هرگونه حمله‌ای جلوگیری می‌کند.
ابزار جاسوسی لندفال: نظارت کامل بر قربانیان
ایتای کوهن (Itay Cohen)، محقق ارشد واحد Unit 42 شرکت پالو آلتو نتورکس، اظهار داشت که حمله لندفال افراد خاصی را هدف قرار داده و به‌صورت گسترده توزیع نشده است. کوهن هدف این حملات را جاسوسی عنوان کرد.
لازم به ذکر است که جاسوس‌افزار لندفال عمدتاً برای حمله به خط تولید سامسونگ گلکسی طراحی شده بود و حملات هدفمند، اغلب در خاورمیانه شامل کشورهای ترکیه، ایران، عراق و مراکش انجام می‌گرفت. از آنجا که این بدافزار یک جاسوس‌افزار است، جای تعجب نیست که لندفال از قابلیت‌هایی مانند ضبط صدای میکروفون، ردیابی موقعیت مکانی و دسترسی به عکس‌ها و مخاطبین برای نظارت استفاده می‌کرده است. در این حملات از یک فایل تصویری “بدشکل” (Malformed Image File) استفاده شده است؛ فایلی که به‌عمد دستکاری شده تا نقص نرم‌افزاری‌ای را که فایل را می‌خواند، فعال کند. برای سوءاستفاده از این آسیب‌پذیری نیازی به هیچ کلیکی نبود.
به محض اینکه تصویر توسط گوشی گلکسی هدف دریافت می‌شد، دستگاه در معرض خطر قرار می‌گرفت. هنگامی که این عکس‌ها باز یا پیش‌نمایش می‌شدند، مهاجمان می‌توانستند از گوشی برای موارد زیر استفاده کنند:

ضبط صدای میکروفون و مکالمات تلفنی.
ردیابی موقعیت مکانی GPS به‌صورت هم‌زمان.
دسترسی به عکس‌ها، پیام‌ها، مخاطبین، تاریخچه تماس‌ها و سابقه مرورگر.
مخفی ماندن از اسکن‌های آنتی‌ویروس و حتی فعال ماندن پس از راه‌اندازی مجدد دستگاه.

بر اساس گزارش‌ها، گوشی‌های سامسونگ که بیشترین حملات لندفال را تجربه کردند شامل سری گلکسی S22، سری گلکسی S23، سری گلکسی S24 و مدل‌های تاشوی Z Fold 4 و Z Flip 4 هستند. سری گلکسی S25 هدف این جاسوس‌افزار قرار نگرفته است.
جاسوس‌افزار لندفال سامسونگ
ده ماه آسیب‌پذیری حاد برای میلیون‌ها کاربر
یک دوره ۱۰ ماهه بین زمان شروع این کمپین در تیر ماه ۱۴۰۳ (ژوئیه ۲۰۲۴) و زمان وصله شدن نقص در فروردین ماه سال جاری (آوریل ۲۰۲۵) وجود داشت که در طول آن، مدل‌های گلکسی ذکرشده در اوج آسیب‌پذیری قرار داشتند. زمانی که سامسونگ این نقص را در فروردین ماه وصله کرد، هیچ بیانیه عمومی در این خصوص منتشر ننمود.
توصیه کارشناسان امنیتی به کاربران گوشی‌های سامسونگ گلکسی با سیستم‌عامل اندروید ۱۳ تا ۱۵ این است که مطمئن شوند به‌روزرسانی امنیتی اندروید فروردین ۱۴۰۴ (آوریل ۲۰۲۵) یا نسخه‌های پس از آن را نصب کرده‌اند تا از وصله شدن این اکسپلویت در گوشی خود اطمینان یابند. همچنین، بهتر است قابلیت دانلود خودکار رسانه‌ها در اپلیکیشن‌های پیام‌رسان مانند واتس‌اپ و تلگرام را غیرفعال کنند. اگر کاربران خود را در معرض خطر بالا می‌دانند، باید حالت “محافظت پیشرفته” اندروید (Android’s Advanced Protection mode) یا حالت “قفل” iOS (iOS’s Lockdown Mode) را فعال سازند.
به مطالعه ادامه دهید:

سامسونگ به دنبال رقابت با فیس آیدی اپل؟ شایعه تجهیز گلکسی S27 اولترا به فناوری امنیتی پیشرفته!
افشای طرح اولیه گلکسی S26: سه تغییر “نیمه‌هیجان‌انگیز” در راه پرچمدار جدید سامسونگ
گوگل در حال تغییر رویکرد پشتیبان‌گیری: داده‌ها دیگر با یکدیگر برابر نیستند!
از فاجعه تا ایمنی: علائم هشداردهنده‌ در پاوربانک خود را بشناسید!

نوشته گوشی‌های گلکسی سامسونگ هدف حمله جاسوس‌افزار؛ آسیب‌پذیری روز صفر فاش شد! اولین بار در موبایلستان. پدیدار شد.

منتشر شده در دسته‌بندی نشده

اولین باشید که نظر می دهید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *