استفاده از باگ‌های روز صفر Qualcomm توسط NoviSpy، جاسوس‌افزار جدید اندروید

security news

دولت صربستان از روز صفرهای Qualcomm برای باز کردن قفل و آلوده‌سازی دستگاه‌های اندرویدی و جاسوسی از فعالان، روزنامه نگاران و معترضان با جاسوس‌افزار جدیدی به نام NoviSpy استفاده کرد.

یکی از نقص‌های Qualcomm مرتبط با این حملات با شناسه CVE-2024-43047 (امتیاز CVSS: 7.8)، یک باگ user-after-free در سرویس پردازشگر سیگنال دیجیتال (DSP) کوالکام (adsprpc) است که در اکتبر 2024 توسط Google Project Zero به‌ عنوان آسیب‌پذیری روز صفر مورد سوء استفاده فعال شناسایی و در ماه نوامبر برطرف شد.

این توسعه یکی از اولین نمونه‌های شناخته شده است که در آن از دو فناوری بسیار تهاجمی متفاوت در ترکیب برای تسهیل جستجو و استخراج داده‌های حساس استفاده شد. NoviSpy، به‌ویژه جهت جمع‌آوری انواع مختلف اطلاعات از جمله اسکرین‌شات از تمام اقدامات روی تلفن، مکان‌های هدف، ضبط‌های صوتی و میکروفون، فایل‌ها و عکس‌ها از تلفن‌های آسیب‌‌پذیر مهندسی شده است.

✅ NoviSpy با استفاده از ابزار خط فرمان Android Debug Bridge (adb) نصب می‌شود و در قالب دو برنامه زیر نمایش داده می‌شود:

  1. NoviSpyAdmin (com.serv.services): مجوزهای گسترده‌ای را برای جمع‌آوری لاگ تماس‌ها، پیام‌های SMS، لیست مخاطبین و ضبط صدا از طریق میکروفون درخواست می‌کند.
  2. NoviSpyAccess (com.accesibilityservice): از سرویس‌های دسترسی اندروید برای جمع‌آوری اسکرین‌شات از حساب‌های ایمیل و برنامه‌های پیام‌رسانی مانند Signal و WhatsApp سوء استفاده می‌کند. همچنین اقدام به استخراج فایل‌ها، ردیابی موقعیت مکانی و فعال‌سازی دوربین می‌کند.

https://www.bleepingcomputer.com/news/security/new-android-novispy-spyware-linked-to-qualcomm-zero-day-bugs/
https://thehackernews.com/2024/12/novispy-spyware-installed-on.html