El Grupo de Análisis de Amenazas de Google (TAG) dio a conocer que identificó un software espía en dispositivos móviles de Samsung, que llegó a explorar vulnerabilidades en los dispositivos, aunque la situación ya fue controlada y corregida durante el 2021.
Se habla de la corrección de tres vulnerabilidades identificadas en dispositivos móviles de Samsung que aprovechó las vulnerabilidades o fallos en la seguridad que poseían algunos modelos en el año 2020. Al año siguiente fueron corregidos por la empresa y el programa de vigilancia descubrió que se vincula a un proveedor comercial del que no se ha informado su identidad.
La primera vulnerabilidad da acceso al contenido del servicio de portapapeles propio de Samsung, permitiendo a una aplicación maliciosa la lectura y modificación de algunos archivos. La segunda, expone información sensible del kernel mientras que la tercera puede corromper la memoria en el controlador DPU, dando acceso a la lectura y modificación del kernel.
TAG analizó una “cadena de explotación parcial” de tres vulnerabilidades presentes en los dispositivos Samsung que utilizan el kernel 4.14.113 y el procesador Exynos. Estos modelos son vendidos principalmente en el mercado europeo y africano pertenecientes a los modelos de teléfonos Galxy S10, A50 y A51. En los mismos se identificó un archivo de la librería nativa JNI, perteneciente a una aplicación que TAG no pudo obtener.
Las tres vulnerabilidades se corrigieron en marzo de 2021, y están registradas como CVE-2021-25337, CVE-2021-25369 y CVE-2021-25370, como matiza la compañía tecnológica en el blog de Project Zero.