Yeni Android NoviSpy Casus Yazılımı Qualcomm Zero-Day Açıklarıyla İlişkilendirildi

Qualcomm

Sırbistan hükümeti, Qualcomm’un sıfır-gün (zero-day) açıklarını kullanarak Android cihazları hedef alan yeni bir casus yazılım olan NoviSpy‘ı geliştirdi. Bu yazılım, aktivistleri, gazetecileri ve protestocuları gözetlemek amacıyla kullanıldı.

Etkilenen Güvenlik Açığı

Qualcomm’a ait CVE-2024-43047 zafiyeti, Ekim 2024’te Google Project Zero tarafından aktif olarak kötüye kullanıldığı belirtilmiş ve Kasım ayında Android cihazlar için bir yama yayınlanmıştı.

Amnesty International Güvenlik Laboratuvarı, NoviSpy yazılımını bir gazetecinin telefonunda keşfetti. Bu telefon, polis tarafından el konulduktan sonra sahibine iade edilmişti.

NoviSpy ve Kullanılan Güvenlik Açıkları

NoviSpy, Qualcomm’un DSP (Digital Signal Processor) sürücüsündeki açıkları kullanarak Android cihazlarına kalıcı olarak yerleşmekte ve cihazın çekirdek (kernel) seviyesinde çalışmaktadır. Araştırmalara göre yazılım, Android güvenlik mekanizmalarını atlamak için bir dizi saldırı zinciri kullanıyor.

Google, NoviSpy tarafından hangi açıkların kullanıldığından tam olarak emin olmasa da, yazılımın ciddi bir istismar zinciriyle cihazlara bulaştığını öne sürüyor.

NoviSpy’ın Dağıtımı

Amnesty International’a göre NoviSpy, Sırbistan Güvenlik ve Bilgi Ajansı (BIA) ve polis tarafından cihazlara fiziksel erişim sağlandıktan sonra Cellebrite araçları kullanılarak yüklenmiştir.

Söz konusu güvenlik açıkları, Android cihazlarda bir sıfır-tıklama saldırısı (zero-click) ile de kullanılabilmektedir. Bu saldırı türü, VoWiFi veya VoLTE gibi Android çağrı özelliklerinden yararlanarak cihazlara izinsiz giriş sağlar.

Qualcomm Güvenlik Açıkları

Google’ın TAG ekibi, Amnesty International tarafından toplanan kanıtları inceleyerek Qualcomm’un adsprpc sürücüsünde altı kritik güvenlik açığı tespit etti:

  1. CVE-2024-38402: Kullanıcı sonrası serbest bırakma (UAF) ile çekirdek seviyesinde kod yürütme.
  2. CVE-2024-21455: Kullanıcı kontrolündeki işaretçilerin çekirdek işaretçisi olarak kullanılmasıyla ayrıcalık yükseltme.
  3. CVE-2024-33060: Bellek yönetiminde yarış durumu (race condition) ile bellek bozulması.
  4. CVE-2024-49848: Bellek referanslarının yanlış serbest bırakılmasıyla kalıcı bir mekanizma oluşturma.
  5. CVE-2024-43047: Bellek eşlemelerinin çakışmasıyla nesne referanslarının bozulması.
  6. CVE Tanımsız: Çekirdek adres uzayı bilgilerini açığa çıkaran bir zafiyet.

Google, CVE-2024-43047’nin aktif olarak istismar edildiğini doğruladı. Diğer açıkların da saldırılarda kullanıldığı düşünülmektedir.

Qualcomm’un Açıklaması

Qualcomm, CVE-2024-49848 için bir düzeltme geliştirildiğini ve Ocak 2025’te yayımlanacağını açıkladı. Şirket, bu zafiyetlerin Eylül 2024’te müşterilere sağlanan yamalarda giderildiğini belirtti.

Qualcomm’un açıklaması:

“Güvenliğin ve gizliliğin korunmasını sağlayan teknolojiler geliştirmek bir önceliğimizdir. Google Project Zero ve Amnesty International Güvenlik Laboratuvarı’na, koordineli açıklama uygulamaları için teşekkür ediyoruz. Kullanıcıların cihaz üreticilerinden gelen güvenlik güncellemelerini uygulamalarını tavsiye ediyoruz.”


Kaynaklar:
Amnesty International Raporu
Qualcomm Güvenlik Bülteni

About The Author

Reply