Sécurité des terminaux
,
Gouvernance et gestion des risques
,
Gestion des correctifs

Une faille a été exploitée dans une chaîne de jours zéro utilisée pour implanter un logiciel espion commercial

Samsung Corrige La Faille De Contournement De La Randomisation Des Adresses Mémoire
Siège social de Samsung à Suwon, une ville de Corée du Sud, sur une photo de 2017 (Image : Shutterstock)

Le fabricant de Smartphones android Samsung a un correctif pour une faille utilisée par les pirates de surveillance commerciale pour implanter des logiciels malveillants aux Émirats arabes unis.

Voir également: Webinaire en direct | Meilleures pratiques en matière de cybersécurité dans l’enseignement : appareils, rançongiciels, budgets et ressources

Publicité

Des chercheurs en sécurité chez google et Amnesty International en mars signalé une chaîne d’exploitation apparemment développée par le fournisseur de logiciels espions de Barcelone Variston pour déployer un logiciel malveillant de surveillance sur des appareils situés aux Émirats arabes unis.

La chaîne d’exploitation a profité de plusieurs jours zéro, dont certains ont déjà été corrigés par Samsung, Google et le fabricant de puces ARM. Ce mois-ci, Samsung corrige l’un des bogues de fuite d’informations du noyau restants utilisés dans la chaîne d’exploitation. Dans un avis, la société CVE-2023-21492. Dans un avis, il a dit il est conscient qu ‘ »un exploit pour ce problème avait existé dans la nature ».

Vendredi, l’Agence américaine pour la cybersécurité et la sécurité des infrastructures a donné aux agences fédérales jusqu’au 9 juin pour corriger les appareils Android fabriqués par Samsung et concernés. ajoutée la faille de son catalogue de vulnérabilités exploitées connues.

La faille a permis aux attaquants de contourner la fonction de sécurité de randomisation de la disposition de l’espace d’adressage d’Android qui randomise l’emplacement des exécutables système en mémoire. La randomisation est une tentative pour empêcher les attaques par débordement de tampon de réussir.

La faille exploitée par les pirates était que Samsung affichait des pointeurs de noyau dans le fichier journal. Il est présent dans les versions non corrigées des appareils Samsung Android 11, 12 et 13.

4.8/5 - (6 votes)
Publicité
Article précédentAlice to Therese no Maboroshi Kōjō : date de sortie, bande-annonce et plus encore ; Tout sur le prochain film d’animation
Article suivantGovee lance la bande lumineuse LED M1 avec Matter prêt à l’emploi
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici