بهره‌برداری از آسیب‌پذیری گوشی‌های سامسونگ برای نصب جاسوس‌افزار در خاورمیانه

۱۹ آبان ۱۴۰۴

پژوهشگران امنیتی از کشف یک آسیب‌پذیری روز صفر در گوشی‌های گلکسی سامسونگ خبر داده‌اند که برای توزیع یک بدافزار جاسوسی به نام LANDFALL در حملات هدفمند در خاورمیانه مورد بهره‌برداری قرار گرفته است.

طبق گزارش شرکت «پالوآلتو نتورک»، این حملات با بهره‌گیری از حفره امنیتی CVE-2025-21042 با نمره CVSS 8.8 در کتابخانه گرافیکی «libimagecodec.quram.so» انجام شده‌اند. این آسیب‌پذیری در آوریل ۲۰۲۵ توسط سامسونگ برطرف شده است. 

اهداف این حملات عمدتا در ایران، عراق، ترکیه و مراکش شناسایی شده‌اند.

بررسی‌ها نشان می‌دهد مهاجمان با ارسال فایل‌های تصویری DNG آلوده از طریق واتس‌اپ، کدهای مخرب را به دستگاه‌های هدف منتقل کرده‌اند. نمونه‌هایی از این جاسوس‌افزار با نام‌هایی نظیر «WhatsApp Image 2025-02-10» از جولای ۲۰۲۴ شناسایی شده‌اند.

LANDFALL پس از نصب، به اطلاعات حساسی چون موقعیت مکانی، صدا، تصاویر، مخاطبان، پیامک‌ها و تاریخچه تماس‌ها دسترسی پیدا می‌کند. این بدافزار همچنین به‌گونه‌ای طراحی شده تا با اعمال تغییر در سیاست‌های SELinux سیستم‌عامل، مجوزهای سطح بالا به‌دست آورده و ماندگاری خود را حفظ کند.

محققان می‌گویند درون فایل DNG، یک آرشیو ZIP پنهان شده که شامل یک کتابخانه مشترک برای اجرای کدهای مخرب و ارتباط با سرور کنترل (C2) از طریق HTTPS است. LANDFALL یک چارچوب ماژولار است که با دریافت مولفه‌های بیشتر از سرور، قابلیت‌های جاسوسی خود را گسترش می‌دهد.

هدف اصلی این بدافزار، گوشی‌های سری گلکسی S22، S23، S24 و مدل‌های Z Fold 4 و Z Flip 4 بوده‌اند.

هرچند سامسونگ در همان ماه آوریل آسیب‌پذیری را ترمیم کرده، اما حملات مشابهی علیه دستگاه‌های اندرویدی و آیفون تا سپتامبر ادامه داشته و بخشی از یک موج بزرگ‌تر بهره‌برداری از فایل‌های DNG تلقی می‌شود.

گزارش منتشر شده همچنین احتمال ارتباط این کارزار با گروه Stealth Falcon را مطرح می‌کند؛ با این حال تاکنون شواهد مستقیمی برای اثبات این نسبت وجود ندارد. برخی زیرساخت‌های مرتبط با LANDFALL همچنان فعال‌اند که می‌تواند نشانه‌ای از تداوم یا ادامه عملیات مهاجمان باشد.

توضیحات بیشتر:

Samsung Mobile Flaw Exploited as Zero-Day to Deploy LANDFALL Android Spyware