האקרים ריגלו באמצעות טלפוני סמסונג: "דמיון ל-NSO ודומותיה"

חוקרי פאלו אלטו: הפושעים השתמשו בקבצי תמונות שעברו מניפולציות, כדי לחדור לטלפוני גאלקסי עם הרוגלה החמקנית Landfall ● לא נדרשה לחיצה מצד הקורבנות

האקרים הצליחו להחדיר אליהם רוגלה, בלי שהמשתמש עשה דבר. מכשירי גלאקסי.

נחשפה רוגלה בשם Landfall, שניצלה פגם לא מתוקן במערכת אנדרואיד של סמסונג (Samsung) ועקבה אחר קורבנות במהלך רוב שנת 2024 ובתחילת 2025. את הרוגלה חשפו חוקרי אבטחה ביחידה 42 של פאלו אלטו (Palo Alto).

לפי החוקרים, ההאקרים השתמשו בתמונות שהוטמנו ברוגלה, כדי לעקוב אחר טלפוני גלאקסי (Galaxy) של סמסונג, בלא צורך בלחיצות מצד הקורבנות.

לדברי החוקרים, פיתוח הרוגלה התחיל כסדרה של קבצי תמונה מוסווים, וגדל בסופו של דבר למבצע מעקב ארוך טווח. "הרוגלה חושפת כיצד האקרים יכולים להשתמש בפגם בודד בספריות ניתוח תמונות – כדי לעקוף את גבולות האבטחה המסורתיים ולעשות זאת בלא שתידרש ולו לחיצה אחת מצד המשתמש. המקרה מדגיש את החשיבות של האיומים הניידים, המתפתחים במהירות".

על פי החוקרים, ההאקרים ניהלו במשך חודשים "קמפיין ריגול שקט, אך מתקדם מאוד, אשר כוון למשתמשי גלאקסי 'נבחרים'. המסע כלל ניצול מתוחכם במיוחד: הוא הדביק מכשירים מבלי שמשתמשים ינקטו בפעולה כלשהי".

סמסונג תיקנה את הפגיעות, שסומנה כ-CVE-2025-21042, ועדכנה על כך כבר באפריל 2025. אלא שזו נותרה פעילה מספיק זמן, כדי לאפשר מעקב ממוקד אחריה בכמה מדינות. החוקרים עקבו אחר מבצעים מוגבלים וספציפיים במזרח התיכון. זהות השחקנים מאחורי המתקפות עדיין לא ידועה.

"אחד הניצולים המורכבים ביותר של אנדרואיד בשנים האחרונות"

"Landfall מסמנת את אחד הניצולים המורכבים ביותר של אנדרואיד בשנים האחרונות", נכתב. "שרשרת הנוזקות התחילה בקובצי תמונה דיגיטליים שעברו מניפולציה: קבצי DNG ששונו במיוחד בהתבסס על פורמט TIFF. התוקפים הטמיעו בספריות נוזקות שניצלו פגמים מסוג 'יום אפס' ברכיב עיבוד התמונה של סמסונג, וזה טיפל בקבצים באופן אוטומטי. כאשר הגיעה תמונה מזוהמת, מעבד תמונת הרקע חילץ וביצע את המטען הנסתר – ועשה זאת בלא כל אינטראקציה של המשתמש. ברגע שנכנסה למכשיר, הנוזקה שינתה והרחיבה את מדיניות הגישה, והעניקה לעצמה הרשאות מורחבות. כך היא יכלה להגיע לנתונים מסווגים או פרטיים – ולעקוף את 'ארגז החול'. מפעילי Landfall יכולים למשוך מידע רחב מהטלפונים, כולל מזהי מכשירים, יישומים מותקנים, אנשי קשר, ספריות קבצים ונתוני דפדפן. הרוגלה יכולה אפילו להפעיל מיקרופונים ומצלמות מרחוק".

לפי נתונים פורנזיים שנבדקו בידי החוקרים, הקמפיין השפיע על דגמי גלקסי מ-S22 עד S24, כמו גם ניידים מתקפלים, כמו Z Flip 4 ו-Z Fold 4. החוקרים מצאו את הרוגלה פעילה בעיראק, איראן, טורקיה ומרוקו, "מה שמרמז על מטרות שנבחרו בקפידה – ולא על הפצה המונית", כתבו.

לפי יחידה 42, "הקמפיין החל לאחר שחוקרים שחקרו ימי אפס נפרדים ב-Apple iOS וב-ווטסאפ (WhatsApp), הבחינו בדפוס של מתקפות מבוססות-תמונה. תוך כדי ניתוח, הם גילו מקבץ של תמונות פגומות, ותמונות אלו הובילו – בסופו של דבר – לזיהוי של Landfall".

למרות שזהות התוקפים אינה ידועה, החוקרים ציינו כי "יש חפיפה בסגנון הקידוד, שמות השרתים והתנהגות התשתית. אלה תואמים לרוגלות שפותחו על ידי קבלני מעקב מבוססים כמו קבוצת NSO ו-וריסטון (Variston). הראיות הטכניות מצביעות על פלטפורמת ריגול מהונדסת מסחרית – ולא על ערכת כלי פריצה פלילית וחד-פעמית. הרוגלה כוללת אמצעי התחמקות, מה שמרמז על צוות פיתוח מקצועי, עם גישה למשאבים משמעותיים".

סמסונג אישרה כי עדכון אפריל 2025 מפחית את הפגיעות בגרסאות אנדרואיד 13 עד 15. עם זאת, "כיוון ש-Landfall עלולה לשנות תצורות ברמת המערכת, הסרתה מאתגרת גם לאחר החלת תיקון התוכנה. משתמשים שלא התקינו את התיקון, נותרו בסיכון למתקפות דומות, אם שחקנים ישתמשו בניצול שוב".

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים