دولت صربستان از روز صفرهای Qualcomm برای باز کردن قفل و آلودهسازی دستگاههای اندرویدی و جاسوسی از فعالان، روزنامه نگاران و معترضان با جاسوسافزار جدیدی به نام NoviSpy استفاده کرد.
یکی از نقصهای Qualcomm مرتبط با این حملات با شناسه CVE-2024-43047 (امتیاز CVSS: 7.8)، یک باگ user-after-free در سرویس پردازشگر سیگنال دیجیتال (DSP) کوالکام (adsprpc) است که در اکتبر 2024 توسط Google Project Zero به عنوان آسیبپذیری روز صفر مورد سوء استفاده فعال شناسایی و در ماه نوامبر برطرف شد.
این توسعه یکی از اولین نمونههای شناخته شده است که در آن از دو فناوری بسیار تهاجمی متفاوت در ترکیب برای تسهیل جستجو و استخراج دادههای حساس استفاده شد. NoviSpy، بهویژه جهت جمعآوری انواع مختلف اطلاعات از جمله اسکرینشات از تمام اقدامات روی تلفن، مکانهای هدف، ضبطهای صوتی و میکروفون، فایلها و عکسها از تلفنهای آسیبپذیر مهندسی شده است.
✅ NoviSpy با استفاده از ابزار خط فرمان Android Debug Bridge (adb) نصب میشود و در قالب دو برنامه زیر نمایش داده میشود:
- NoviSpyAdmin (com.serv.services): مجوزهای گستردهای را برای جمعآوری لاگ تماسها، پیامهای SMS، لیست مخاطبین و ضبط صدا از طریق میکروفون درخواست میکند.
- NoviSpyAccess (com.accesibilityservice): از سرویسهای دسترسی اندروید برای جمعآوری اسکرینشات از حسابهای ایمیل و برنامههای پیامرسانی مانند Signal و WhatsApp سوء استفاده میکند. همچنین اقدام به استخراج فایلها، ردیابی موقعیت مکانی و فعالسازی دوربین میکند.
https://www.bleepingcomputer.com/news/security/new-android-novispy-spyware-linked-to-qualcomm-zero-day-bugs/
https://thehackernews.com/2024/12/novispy-spyware-installed-on.html