구글은 스파이웨어를 설치하기 위해 사용되는 안드로이드와 iOS의 제로데이를 더 많이 발견합니다

구글은 스파이웨어를 설치하기 위해 사용되는 안드로이드와 iOS의 제로데이를 더 많이 발견합니다.

Google의 위협 분석 그룹(TAG)은 Android, iOS 및 Chrome 취약점을 사용하여 목표 디바이스에 스파이웨어 및 악성 앱을 설치하는 다중 익스플로잇 체인을 발견했습니다. 2022년 11월에는 이탈리아, 말레이시아 및 카자흐스탄 사용자에게 bit.ly 링크가 포함된 문자 메시지가 발송되어 WebKit 원격 코드 실행 제로 데이 그리고 샌드 박스 탈출 버그를 익스플로잇하는 사이트로 연결되었습니다. 안드로이드에서는 Chrome GPU 샌드 박스 바이패스 제로 데이, ARM 권한 상승 버그, 알 수 없는 페이로드와 함께 Chrome 타입 혼동 버그를 이용한 익스플로잇 체인이 사용되었습니다. 12월에는 동일한 연구원들이 다중 0 데이 및 N 데이를 타겟팅하는 Samsung Internet Browser 버전에 대한 다른 체인을 발견했습니다. UAE의 목표는 Variston 용병 스파이웨어가 Chrome 타입 혼동, 샌드 박스 탈출 및 Mali GPU를 익스플로잇하는 사이트로 연결되었습니다.

Google finds more Android, iOS zero-days used to install spyware

Google’s Threat Analysis Group (TAG) discovered multiple exploit chains using Android, iOS and Chrome vulnerabilities to install spyware and malicious apps on target devices. In November 2022, users in Italy, Malaysia and Kazakhstan were sent text messages containing bit.ly links leading to sites with exploits for a WebKit remote code execution zero-day and sandbox escape bug. On Android the exploit chain used a Chrome GPU sandbox bypass zero-day, ARM privilege escalation bug, Chrome type confusion bug with an unknown payload. In December, same researchers found another chain targeting Samsung Internet Browser versions with multiple 0-days and n-days. Targets in UAE were directed at sites with Variston mercenary spyware exploiting several flaws including Chrome type confusion, sandbox escape and Mali GPU.

https://www.bleepingcomputer.com/news/security/google-finds-more-android-ios-zero-days-used-to-install-spyware/