LANDFALL؛ جاسوسی پنهان و آسیب پذیری صفرروز در گلکسی

بررسی حملهٔ LANDFALL: بدافزاری که با استفاده از فایل‌های تصویری DNG و آسیب‌پذیری صفرروز کتابخانهٔ پردازش تصویر سامسونگ، گوشی‌های گلکسی را بدون کلیک کاربر آلوده کرد؛ جزئیات فنی، زمان‌بندی و راهکارهای حفاظتی.

6 نظرات
LANDFALL؛ جاسوسی پنهان و آسیب پذیری صفرروز در گلکسی

10 دقیقه

گوشی‌های سامسونگ گلکسی به‌طور پنهانی و در طول تقریباً یک سال هدف بدافزاری پیچیده قرار گرفتند که درون فایل‌های تصویری پنهان شده بود، پیش از آن‌که تعمیر دائمی به‌طور گسترده منتشر شود. این حمله از یک آسیب‌پذیری صفرروز در کتابخانهٔ پردازش تصویر سامسونگ سوءاستفاده می‌کرد و به عاملان اجازه می‌داد دسترسی عمیقی به دستگاه‌های قربانیان پیدا کنند، بدون اینکه کاربر نیازی به کلیک یا باز کردن فایل داشته باشد. پیامدهای این نوع «حملات بدون کلیک» به حریم خصوصی، امنیت سازمانی و اعتماد به اکوسیستم تلفن همراه آسیب وارد می‌کند.

نحوهٔ کار اکسپلویت و عملکرد LANDFALL

تحقیقات امنیتی، از جمله گزارش‌های Palo Alto Networks Unit 42، مسیر کمپین را به یک آسیب‌پذیری صفرروز در کتابخانهٔ پردازش تصویر اندروید سامسونگ (CVE-2025-21042) ردیابی کردند. مهاجمان بدافزار LANDFALL را داخل فایل‌های تصویری DNGِ خراب‌شده جاسازی کردند؛ این تصاویر معیوب به‌گونه‌ای ساخته شده بودند که وقتی تلفن تلاش می‌کرد آن‌ها را رمزگشایی یا پیش‌نمایش کند، نقص کتابخانه را فعال کنند. همین یک گام بی‌صدا و خودکار کافی بود تا کد مخرب اجرا شده و بار (payload) را روی دستگاه راه‌اندازی کند.

از لحاظ فنی، اکسپلویت‌ها روی کتابخانه‌های پردازش تصویر معمولاً از انواع خطاهای حافظه مثل فساد حافظه، سرریز بافر یا خطاهای محاسباتی در اندازه‌ها استفاده می‌کنند تا امکان اجرای کد از راه دور فراهم شود. در این مورد، پردازش خودکار تصویر — که به منظور تولید پیش‌نمایش‌ها، بندانگشتی‌ها یا شاخص‌های تصویری انجام می‌شود — محیطی فراهم کرد که کد مخرب بدون دخالت کاربر در جریان پردازش اجرا شود. پس از بهره‌برداری اولیه، حمله‌کنندگان معمولاً از تکنیک‌های ارتقای امتیاز، فرار از سندباکس و نصب قطعات پایداری استفاده می‌کنند تا دسترسی طولانی‌مدت به دستگاه حفظ شود.

زمانی که LANDFALL نصب شد، مجموعهٔ کاملی از قابلیت‌های نظارتی را در اختیار می‌گذاشت: ضبط زنده از میکروفون، شنود و ره‌گیری تماس‌ها، ردیابی GPS، دسترسی به عکس‌ها، پیام‌ها، مخاطبین، سابقهٔ تماس‌ها و تاریخچهٔ مرور وب. همچنین برای فرار از شناسایی طراحی شده بود — توانایی ماندگاری پس از راه‌اندازی مجدد دستگاه، مخفی‌ماندن از اسکن‌های آنتی‌ویروس و پاک‌کردن یا مخفی‌سازی ردپاها (log tampering) از جمله ویژگی‌های گزارش‌شده بودند. بدافزار می‌توانست داده‌ها را رمزنگاری و به سرورهای فرمان و کنترل (C2) ارسال کند و رفتار شبکه‌ای خود را برای کاهش احتمال تشخیص تغییر دهد.

نمودار جریان عملیات بدافزار LANDFALL

اهداف، جدول زمانی و دامنهٔ پلتفرم

پالو آلتو نت‌ورکز (Unit 42) گزارش داد که LANDFALL در کمپین‌های هدفمند جاسوسی فعال در نیمهٔ سال ۲۰۲۴ به‌کار گرفته شد، یعنی ماه‌ها پیش از آن‌که سامسونگ در آوریل ۲۰۲۵ وصله‌ای برای مشکل منتشر کند. این حملات توزیع انبوه نداشتند و عمدتاً متوجه افراد مشخص و پرخطر بودند — به‌ویژه در مناطقی از خاورمیانه، از جمله ترکیه، ایران، عراق و مراکش. ماهیت هدفمند این عملیات نشان‌دهنده آن است که انگیزه‌ها معمولاً اطلاعاتی یا حمایتی سیاسی/تجاری بوده‌اند، نه صرفاً خرابکاری گسترده.

دستگاه‌هایی که به‌عنوان آسیب‌پذیر شناسایی شدند شامل خانواده‌های Galaxy S22، S23 و S24 و نیز مدل‌های Z Fold 4 و Z Flip 4 بودند. گزارش‌ها اشاره کرده‌اند که خط تولید Galaxy S25 در مراحل اولیهٔ تحقیقات هدف‌گیری نشده بود، که می‌تواند ناشی از تغییر در معماری تصویر یا به‌روزرسانی‌های کتابخانه‌ای در مدل‌های جدیدتر باشد. با این حال، تغییرات مدل به‌تنهایی تضمین‌کنندهٔ ایمنی نیست و هر به‌روزرسانی نرم‌افزاری باید با بررسی‌های امنیتی همراه باشد.

پس از وصلهٔ آوریل برای CVE-2025-21042، سامسونگ در سپتامبر ۲۰۲۵ یک صفرروز دیگر در کتابخانهٔ تصویری را نیز (CVE-2025-21043) اصلاح کرد. اهمیت این موارد نشان‌دهندهٔ این است که زنجیرهٔ عرضهٔ کد کتابخانه‌های تصویری و سرعت انتشار پچ‌ها برای کاربران، نقش کلیدی در کاهش خطر دارد. شرکت متا، مالک واتساپ، به‌صورت علنی اعلام کرده است که شواهدی مبنی بر این‌که خود واتساپ به‌طور مستقیم اکسپلویت را منتقل کرده باشد پیدا نکرده است، اگرچه گزارش‌های اولیه اشاره داشتند که فایل‌های DNG مخرب از طریق پلتفرم‌های پیام‌رسان ارسال شده‌اند. این نکته تأکید می‌کند که ارسال فایل از طریق یک پلتفرم به‌معنای مسئولیت آن پلتفرم در تحویل بدافزار نیست؛ مهاجمان ممکن است از قابلیت‌های ارسال رسانه‌ای پلتفرم‌ها برای رساندن فایل سوءاستفاده کنند، اما مکان دقیق اجرای نقص می‌تواند در کد سمت کلاینت یا کتابخانهٔ دستگاه باشد.

چرا این موضوع اهمیت داشت — و چرا نیازی به کلیک نبود

این کمپین روند خطرناکی را برجسته کرد: کتابخانه‌های تجزیهٔ رسانه یکی از سطوح حملهٔ رایج هستند زیرا باید فرمت‌های پیچیده و گاه مالکیتی متعددی را پردازش کنند. فرمت‌هایی مانند DNG (فرمت RAW دوربین)، HEIC، JPEG و سایر قالب‌ها شامل ساختارهای پیچیده، متادیتا و امکانات فشرده‌سازی هستند که در پیاده‌سازی‌های مختلف می‌توانند در برابر خطاهای حافظه آسیب‌پذیر باشند. یک فایل تصویری که با دقت دستکاری شده است می‌تواند در هنگام پردازش خودکار، اجرای کد از راه دور را آغاز کند؛ در نتیجه کاربر لزوماً نیازی به باز کردن یا لمس کردن فایل ندارد — صرف دریافت فایل، در صورتی که تلفن به‌صورت خودکار پیش‌نمایش یا بندانگشتی ایجاد کند، ممکن است برای آلوده‌شدن کافی باشد.

عامل‌های متعددی امکان وقوع چنین سناریویی را افزایش می‌دهند: سیستم‌های پیام‌رسانی که دانلود خودکار رسانه را فعال دارند، سیستم‌های نمایه‌سازی (indexing) و تولید بندانگشتی در پس‌زمینه که بدون اعلان کار می‌کنند، و پردازش تصاویری که در سطح کرنل یا در پروسه‌های دارای امتیاز بالاتر انجام می‌شود. از منظر توسعهٔ امن، بهترین اقدامات شامل جداسازی پردازش رسانه در یک فرایند با امتیازات محدود، استفاده از بررسی‌های سخت‌گیرانهٔ ورودی، و افزایش پوشش تست‌سازی مانند fuzzing و تحلیل ایستا است.

اقدامات عملی برای محافظت از گلکسی شما

  • نصب به‌روزرسانی‌ها: مطمئن شوید که دستگاه شما به‌روزرسانی امنیتی آوریل ۲۰۲۵ یا نسخه‌های بعدی (و هر وصلهٔ بعدی سامسونگ) را دریافت کرده است. بررسی سطح پچ امنیتی (Security patch level) و نصب سریع به‌روزرسانی‌ها یکی از مؤثرترین روش‌ها برای کاهش خطرات ناشی از آسیب‌پذیری‌های شناخته‌شده است. در محیط‌های سازمانی، فرآیند مدیریت پچ باید سریع و منظم باشد.
  • غیرفعال‌سازی دانلود/پیش‌نمایش خودکار: در برنامه‌های پیام‌رسان مانند WhatsApp و Telegram، دانلود خودکار رسانه و پیش‌نمایش خودکار را خاموش کنید. این کار از پردازش بی‌درنگ فایل‌ها به‌صورت خودکار جلوگیری کرده و مانع اجرای آنی آسیب‌پذیری‌های وابسته به پردازش تصویر می‌شود.
  • استفاده از حالت‌های تقویت‌شده امنیتی: اگر کاربر پرخطر یا سازمانی هستید، حالت‌هایی مانند Advanced Protection در اندروید یا Lockdown Mode در iOS را فعال کنید. این حالت‌ها محدودیت‌های اضافی برای نصب اپ‌ها و پروسه‌های پس‌زمینه اعمال می‌کنند و در برابر حملات هدفمند مقاوم‌تر هستند.
  • محدود کردن دسترسی اپ‌ها: مجوزهای غیرضروری به میکروفون، مکان و حافظه را از اپلیکیشن‌هایی که نیازی به آن ندارند پس بگیرید. دسترسی‌های گسترده می‌تواند سطح آسیب‌پذیری را بالا ببرد، به‌ویژه اگر یک اپ یا کتابخانهٔ مرتبط با آن مورد سوءاستفاده قرار گیرد.
  • نظارت بر رفتار غیرعادی: به‌دنبال نشانه‌هایی مانند مصرف بیش‌از حد باتری، فعالیت شبکهٔ نامتعارف، خارج‌شدن‌های غیرمنتظرهٔ برنامه‌ها یا تغییرات ناگهانی در رفتار اپلیکیشن‌ها باشید. این علائم می‌توانند نشانۀ وجود کد مخرب یا فرآیندهای پنهانی باشند.
  • بازبینی و مدیریت نصب‌ها: فهرست برنامه‌های نصب‌شده را به‌طور منظم بررسی کنید، خصوصاً برنامه‌هایی که دسترسی‌های حساس دارند یا از منابع نامعتبر نصب شده‌اند. در صورت مشکوک‌بودن به آلودگی، پشتیبان‌گیری امن انجام داده و دستگاه را به تنظیمات کارخانه بازگردانید.
  • آگاهی از تنظیمات پیام‌رسان و سرویس‌ها: تنظیمات همگام‌سازی و نمایه‌سازی عکس را بررسی و در صورت امکان برای فایل‌های رسانه‌ای از بهینه‌سازی محافظتی استفاده کنید. برخی سرویس‌های ابری و گالری‌ها گزینه‌هایی برای اسکن و پیش‌نمایش دارند که می‌توان آن‌ها را محدود کرد.
  • استفاده از ابزارهای امنیتی معتبر: فعال کنید و از ابزارهای حفاظت از نقطهٔ پایانی (endpoint protection) و سرویس‌های تشخیص نفوذ در تلفن‌همراه استفاده کنید، به‌ویژه در محیط‌هایی با ریسک بالا. در عین حال، از ابزارهای معتبر و شناخته‌شده استفاده کنید تا خود به منبع خطر تبدیل نشوند.

به‌طور خلاصه: همین حالا به‌روزرسانی کنید، دانلود خودکار رسانه ناشناس را متوقف کنید و با احتیاط با فایل‌های غیرمنتظره — حتی وقتی از سوی مخاطبین ارسال‌شده‌اند — برخورد کنید. پروندهٔ LANDFALL یادآور این است که حتی قابلیت‌های روزمره‌ای مانند پیش‌نمایش تصاویر می‌توانند زمانی که نقصی در کتابخانه‌های اصلی وجود دارد، به بردار حمله تبدیل شوند.

از منظر راهبردی، لازم است تولیدکنندگان نرم‌افزار و سخت‌افزار روی سخت‌سازی زنجیرهٔ عرضه کتابخانه‌های رسانه‌ای، بهبود مکانیزم‌های تست و افزایش شفافیت در مورد «چگونگی انتشار وصله‌ها» کار کنند. همچنین اهمیت آموزش کاربران و مدیران فناوری دربارهٔ خطرات فایل‌های رسانه‌ای و پیکربندی ایمن برنامه‌ها نباید نادیده گرفته شود؛ چرا که ترکیب آموزش سطح بالا با به‌روزرسانی‌های سریع و مقررات سخت‌گیرانه می‌تواند کاهش قابل‌توجهی در احتمال موفقیت حملات هدفمند ایجاد کند.

در جمع‌بندی نهایی: حملهٔ LANDFALL یک هشدار فنی و عملی بود—هشدار نسبت به نقاط ضعفی که در لایه‌های پردازش محتوا وجود دارد و تأکید بر نیاز به واکنش سریع، مدیریت بهتر پچ‌ها و احتیاط کاربران. برای حفاظت از داده‌ها و حریم خصوصی، سیستم به‌روزرسانی منظم، تنظیمات محافظتی در اپلیکیشن‌های پیام‌رسان و بازنگری در سطح دسترسی اپ‌ها کلیدهای اولیهٔ دفاع هستند.

منبع: phonearena

ارسال نظر

نظرات

نووا_اکس

خلاصه: فوراً آپدیت کنید و دانلود خودکار رو ببندید. اما واقعاً سوال اینه؛ کی مسئول سرعت پچ‌ها و اطلاع‌رسانیه؟

مهران

کمی اغراق شده به نظرم، همه دستگاها هدف نبودن. با این حال، هشدار لازم بود، فقط نه وحشت بی‌دلیل

لابکور

تو پروژه‌ی قبلیم همین ضعفو دیدم؛ پردازش رسانه اگه ایزوله نشه خطرناکه. fuzzing و sandboxing باید جدی گرفته شه، تجربهٔ تلخی بود

توربو

این گزارش واقعیه یا اغراقه؟ چطور میشه پیام‌رسانها ثابت کنن کاری نکردن، سواله که هنوز جواب نداده

کوینپ

پچ لازمه، شرکتا باید شفاف‌تر باشن. دانلود خودکار رو خاموش کنید، ساده ولی موثر

دیتاپالس

وای یعنی بدون حتی یه کلیک؟! واقعاً ترسناکه، الان می‌رم آپدیت کنم… اما نکنه پچ دیر باشه و خیلی‌ها آلوده شن

مطالب مرتبط