مهاجمان با سوءاستفاده از یک آسیبپذیری نرمافزاری، توانستهاند برای مدتی نزدیک به یک سال، یک جاسوسافزار خطرناک را روی گوشیهای گلکسی سامسونگ نصب کنند. این حمله که از نوع «روز صفر» بوده، بدون نیاز به هیچ کلیکی از سوی کاربر، میتوانسته کنترل کامل دستگاه را در دست بگیرد.خلاصه حمله جاسوسی به گوشیهای سامسونگ🔵 حمله چگونه بود؟ یک آسیبپذیری «روز صفر» (Zero-Day) در کتابخانه پردازش تصویر سامسونگ.🔵 نام جاسوسافزار: LANDFALL که از طریق یک فایل تصویری مخرب منتقل میشد.🔵 کدام گوشیها در خطر بودند؟ سری گلکسی S22، S23، S24 و گوشیهای تاشو Z Fold 4 و Z Flip 4.🔵 چه اطلاعاتی سرقت میشد؟ ضبط صدای میکروفون، ردیابی موقعیت مکانی، دسترسی به عکسها، پیامها و مخاطبین.🔵 چه زمانی رخ داد؟ حمله از اواسط سال ۲۰۲۴ (حدودا تابستان ۱۴۰۳) آغاز و آسیبپذیری در آپدیت امنیتی آوریل ۲۰۲۵ (حدودا اوایل ۱۴۰۴) برطرف شد.🔵 چه کشورهایی هدف بودند؟ حملات هدفمند آن در درجه اول در خاورمیانه، از جمله کشورهایی مانند ترکیه، ایران، عراق و مراکش صورت گرفته است.آسیبپذیری گوشی های گلکسی سامسونگ در مقابل هک شدن و نفوذ جاسوسان به آنآسیبپذیری روز صفر و جاسوسافزار LANDFALLیک آسیبپذیری روز صفر (با کد CVE-2025-21042) در کتابخانه پردازش تصویر اندروید سامسونگ به مهاجمان اجازه میداد تا جاسوسافزاری به نام LANDFALL را در دستگاههای این شرکت، از جمله گوشیهای گلکسی، نصب کنند.آسیبپذیری روز صفر به حفره امنیتی گفته میشود که برای توسعهدهنده ناشناخته است و در نتیجه، او «صفر روز» برای ارائه یک وصله امنیتی فرصت داشته است. کتابخانه پردازش تصویر سامسونگ مسئولیت مدیریت فرمتهای مختلف تصویر، از جمله برخی فرمتهای اختصاصی این شرکت را بر عهده دارد.مسئله اصلی این است که جاسوسافزار LANDFALL ماهها پیش از آنکه سامسونگ در آوریل گذشته این آسیبپذیری را برطرف کند، به صورت گسترده در حال سوءاستفاده بوده است. این حمله از طریق فایلهای تصویر مخرب DNG که از طریق اپلیکیشنهایی مانند واتساپ ارسال میشد، صورت میگرفت. هرچند شرکت متا (مالک واتساپ) هرگونه دخالت یا اثری از این حمله در پلتفرم خود را رد کرده است.حملهای بدون نیاز به کلیک و با هدف جاسوسیایتای کوهن، محقق ارشد در Palo Alto Network، تأکید کرد که حمله LANDFALL به صورت هدفمند علیه افراد خاصی انجام شده و یک حمله گسترده و عمومی نبوده است. به گفته او، انگیزه اصلی این حملات، جاسوسی بوده است.این جاسوسافزار عمدتاً برای حمله به سری گلکسی سامسونگ طراحی شده بود و حملات هدفمند آن در درجه اول در خاورمیانه، از جمله کشورهایی مانند ترکیه، ایران، عراق و مراکش صورت گرفته است.این حمله از نوع «بدون کلیک» (Zero-Click) بود؛ یعنی به محض دریافت فایل تصویر مخرب توسط گوشی گلکسی هدف، دستگاه آلوده میشد. پس از باز شدن یا حتی پیشنمایش این تصاویر، مهاجمان میتوانستند:🔵 صداهای میکروفون و تماسهای تلفنی را ضبط کنند.🔵 موقعیت مکانی GPS را به صورت زنده ردیابی کنند.🔵 به عکسها، پیامها، مخاطبین، تاریخچه تماسها و سابقه مرورگر دسترسی پیدا کنند.🔵 خود را از اسکن آنتیویروسها مخفی کرده و حتی پس از راهاندازی مجدد دستگاه، فعال باقی بمانند.۱۰ ماه آسیبپذیری شدید و واکنش سامسونگیک دوره ۱۰ ماهه، از زمان شروع کمپین در جولای ۲۰۲۴ تا زمان ارائه وصله امنیتی در آوریل ۲۰۲۵، وجود داشت که طی آن مدلهای ذکر شده گلکسی در اوج آسیبپذیری قرار داشتند. زمانی که سامسونگ در ماه آوریل این آسیبپذیری را برطرف کرد، هیچ بیانیه عمومی در مورد آن منتشر نکرد.چگونه از خود محافظت کنیم؟کارشناسان امنیتی به کاربران گوشیهای گلکسی سامسونگ با اندروید ۱۳ تا ۱۵ توصیه میکنند:اطمینان حاصل کنند که آپدیت امنیتی آوریل ۲۰۲۵ یا جدیدتر را روی گوشی خود نصب کردهاند.گزینه دانلود خودکار فایلهای مدیا را در اپلیکیشنهای پیامرسان مانند واتساپ و تلگرام غیرفعال کنند.اگر خود را یک کاربر پرخطر (مانند روزنامهنگاران، فعالان و…) میدانند، حالت Advanced Protection در اندروید یا Lockdown Mode در iOS را فعال نمایند.جمعبندیاین حمله بار دیگر اهمیت نصب فوری بهروزرسانیهای امنیتی را نشان میدهد. یک آسیبپذیری به ظاهر کوچک در یک کتابخانه نرمافزاری میتواند به دروازهای برای سرقت جامعترین اطلاعات شخصی کاربران تبدیل شود. واکنش بیسروصدای سامسونگ نیز جای سوال دارد، اما مهمترین اقدام برای کاربران، اطمینان از بهروز بودن سیستمعامل گوشیشان است.آیا شما به طور منظم آپدیتهای امنیتی گوشی خود را نصب میکنید؟ نظر شما درباره این سطح از آسیبپذیری در گوشیهای پرچمدار چیست؟ دیدگاه خود را با ما در میان بگذارید.نوشته حمله جاسوسی به گوشیهای سامسونگ: یک بدافزار با تمرکز بر ایران و خاورمیانه نزدیک به یک سال اطلاعات کاربران را سرقت میکرد اولین بار در ترنجی پدیدار شد.