A NoviSpy új Androidos kémprogram, amit megfigyelésre használtak

kami911 képe

A NoviSpy névre keresztelt új Android kémprogram a Qualcomm chipjeinek kihasználatlan nulladik napi sebezhetőségeit (zero-day vulnerabilities) használja ki. A kártevőt a szerb hatóságok állítólag újságírók, aktivisták és tüntetők megfigyelésére alkalmazták, jelentős aggályokat vetve fel az emberi jogok és adatvédelem terén.

A NoviSpy tevékenysége

Az Amnesty International biztonsági laboratóriuma fedezte fel a NoviSpy-t egy újságíró telefonján, miután az készüléket a rendőrség lefoglalta, majd visszaszolgáltatta. Az elemzések alapján a spyware a következő jellemzőkkel rendelkezik:

  • Nulladik napi sérülékenységek kihasználása: A támadásokhoz kapcsolódik a CVE-2024-43047, egy Qualcomm Digital Signal Processor (DSP) illesztőprogramban talált hiba. Ez lehetővé teszi a támadók számára, hogy megkerüljék az Android biztonsági mechanizmusait, és tartós telepítést érjenek el kernel szinten.
  • Fizikai hozzáférés kihasználása: A szerb hatóságok a Cellebrite eszközeit használták telefonok feltörésére, mely során további sebezhetőségeket alkalmaztak az eszközök kompromittálására.

A támadások technikai háttere

A NoviSpy egy összetett exploit láncot használ, amely a következő sérülékenységeket érinti:

  1. CVE-2024-38402: Referenciaszámlálási hiba, amely használat utáni felszabadítási (use-after-free) és kernel szintű tetszőleges kódfuttatást tesz lehetővé.
  2. CVE-2024-21455: Hibás „is_compat” flag kezelés, amely tetszőleges olvasási/írási műveleteket és jogosultságkiterjesztést eredményez.
  3. CVE-2024-33060: Versenyhelyzet a „fastrpc_mmap_create” funkcióban, amely kernelmemória sérülést okozhat.
  4. CVE-2024-49848: Logikai hiba a tartós leképezések kezelésében, amely használat utáni felszabadítást és tartós támadási mechanizmust biztosít.
  5. CVE-2024-43047: Memóriaátfedési probléma, amely memóriasérülést okozhat.
  6. Ismeretlen CVE: Hibás validáció, amely kernelcím-terület információk kiszivárogtatásához vezet, megkerülve a KASLR mechanizmust.

Támadások célpontjai: NoviSpy telepítése Szerbiában

Az Amnesty International jelentése szerint a NoviSpy kémprogramot a Szerbiai Biztonsági Információs Ügynökség (BIA) és a szerb rendőrség használta, miután a telefonokat fizikai őrizet alatt, a Cellebrite eszközeivel feltörték.

Fizikai hozzáférés és feltörés

Az igazságügyi elemzések alapján a Cellebrite eszközök a Qualcomm nulladik napi sérülékenységeit (zero-day vulnerabilities) használták fel az Android telefonok feloldására. Az Amnesty International jelentése szerint:

  • Egy nulladik napi Android jogosultság-kiterjesztési sebezhetőség (privilege escalation vulnerability) azonosítása történt, amelyet a szervezet a Google biztonsági kutatóival közösen fedezett fel.
  • A sebezhetőség számos Android eszközt érintett, amelyek népszerű Qualcomm chipkészleteket használnak, potenciálisan több millió felhasználót veszélyeztetve.

Kapcsolatok és célpontok

A kémprogram kommunikációs csatornái közvetlenül a BIA-hoz köthető IP-címeken keresztül működtek, míg a mintákban talált konfigurációs adatok egy olyan személyre utaltak, aki a szerbiai kémprogram-beszerzési programokhoz kapcsolódik. Azonosított célpontok:

  • Slaviša Milanov, független újságíró,
  • A Krokodil NGO egyik tagja,
  • Három másik aktivista.

Az Amnesty International bizonyítékai szerint a NoviSpy több tucat, de akár több száz Android-eszközön is jelen lehetett az elmúlt évek során. A fertőzések egy része nulla kattintásos támadással (zero-click attack) történt, amely az Android RCS hívási funkcióit használta ki.

Nulla kattintásos támadások (Zero-click attacks)

Az Amnesty International azt állítja, hogy a kompromittálás kezdeti lépéseit egy nulla kattintásos támadással hajtották végre, amely az Android hívásfunkcióit, például a Voice-over-Wifi vagy Voice-over-LTE (VoLTE) technológiát használta ki.

  • Ezek a funkciók aktívak voltak az érintett eszközökön, és az úgynevezett Rich Communication Suite (RCS) hívás részeként működtek.
  • A szervezet gyanúja szerint a támadók érvénytelen telefonszámokkal kezdeményezett hívásokkal indítottak nulla kattintásos exploitot.

 Amnesty International

Az ilyen típusú támadások rendkívül veszélyesek, mivel nem igényelnek semmilyen interakciót a célpont részéről, és gyakorlatilag láthatatlanul kompromittálják az eszközöket.

Qualcomm reakciója és javítások

A Google Project Zero és az Amnesty International kutatói hat sérülékenységet azonosítottak a Qualcomm illesztőprogramjaiban. Ezek közül négyet a Qualcomm már kijavított 2024 szeptemberében, de a CVE-2024-49848 javítása még folyamatban van, és várhatóan 2025 januárjában kerül nyilvánosságra.

Összegzés és tanácsok

A NoviSpy kémprogram rávilágít a nulladik napi sérülékenységek kihasználásának veszélyeire és a célzott megfigyelés komoly adatvédelmi kockázataira. Az Android felhasználóknak javasolt:

  • Az operációs rendszer és alkalmazások rendszeres frissítése,
  • Az ismeretlen forrásból származó hívások és üzenetek figyelmen kívül hagyása,
  • A biztonsági eszközök használata a fertőzések azonosítására és eltávolítására.

(forrás, kép)

Gyanús hívások, amelyek nulla kattintásos exploitot indíthattak el  Forrás: Amnesty International
Gyanús hívások, amelyek nulla kattintásos exploitot indíthattak el Forrás: Amnesty International