‘Il a été signalé que les puces mobiles Exynos de Samsung présentent un bug important, découvert par les chercheurs en sécurité de Google, et utilisé de manière inhabituelle dans une chaîne d’exploitation. La chaîne incorpore une escalade de privilèges pour exécuter à distance un code arbitraire, ce qui représente un problème de sécurité significatif. La vulnérabilité spécifique de type « utilisation après libération » qui a été identifiée a été classée comme CVE-2024-44068. Ce bug existe à l’intérieur des procédures de gestion de la mémoire et de la cartographie des pages du pilote de l’appareil.
Les versions affectées des processeurs mobiles Exynos de Samsung comprennent les 9820, 9825, 980, 990, 850 et W920. Cette faille de haute gravité a reçu une note de 8,1 sur 10 sur l’échelle de gravité CVSS. Samsung a corrigé cette faille et l’a patchée le 7 octobre, comme détaillé brièvement dans leur avis de sécurité.
Fait intéressant, les chercheurs de Google, Xingyu Jin et Clement Lecigene, n’ont trouvé aucun rapport d’exploitation de cette vulnérabilité dans l’avis de Samsung. Cependant, le duo a découvert qu’elle était déjà utilisée comme lien dans une chaîne d’attaque pour exécuter un code non vérifié sur les téléphones des utilisateurs. Ils ont découvert une utilisation abusive potentielle du bug en collaboration avec d’autres failles identifiées, ou CVE, qui n’ont pas été énumérées séparément.
Jin, un pionnier dans l’exposition des failles de sécurité des appareils et services, et Lecigene, membre du groupe d’analyse des menaces de Google, ont tous deux reconnu les caractéristiques uniques de l’exploit. Ils ont mentionné comment l’attaquant a réussi à exécuter un code arbitraire dans un processus privilégié d’un serveur de caméra, et le nom du processus a été modifié en ‘vendor.samsung.hardware.camera.provider@3.0-service’. Cela démontre une tactique d’évasion avancée, qui pourrait potentiellement représenter un défi pour les enquêtes judiciaires.’