PR

Samsungゼロクリック脆弱性悪用、WhatsAppでLANDFALL配布

Security

Source:https://thehackernews.com/2025/11/samsung-zero-click-flaw-exploited-to.html

スポンサーリンク

🛡 概要

Samsung Galaxy端末の画像コーデック(libimagecodec.quram.so)に存在したゼロデイ脆弱性(CVE-2025-21042、CVSS 8.8)が、WhatsApp経由のゼロクリック手法で悪用され、商用級Androidスパイウェア「LANDFALL」の配布・実行に利用されました。標的は中東の一部地域で観測され、Samsungは2025年4月に修正済みです。なお、同一ライブラリの別脆弱性(CVE-2025-21043、CVSS 8.8)も2025年9月に悪用報告がありますが、LANDFALLとは直接の武器化証拠は示されていません。関連して、WhatsApp(iOS/macOS)のCVE-2025-55177(CVSS 5.4)とApple側のCVE-2025-43300(CVSS 8.8)の連鎖悪用も公表され、いずれも修正済みです。

🔍 技術詳細

Unit 42の分析によれば、攻撃者はDNG(Digital Negative)形式の画像に細工を施し、末尾にZIPアーカイブを追記する手口を用いました。Samsung端末上で当該画像が処理される際、libimagecodec.quram.soのアウトオブバウンズ書き込み(CVE-2025-21042)が引き金となり、ゼロクリックで任意コード実行が可能になります。アーカイブから抽出される共有ライブラリ(.so)はローダとして機能し、LANDFALL本体を展開・実行。さらに別の共有ライブラリがSELinuxポリシーを操作し、LANDFALLに昇格権限や永続化を与える役割を担う設計が観測されています。LANDFALLは音声録音、位置情報、写真、連絡先、SMS、ファイル、通話履歴など機微情報の収集に対応し、HTTPSでC2サーバとビーコン通信し次段ペイロードを受領します。WhatsApp上では媒体プレビューや自動処理の過程で脆弱なコーデックが呼び出される可能性があり、ユーザー操作を伴わないゼロクリック成立の合理性と整合します。時系列では少なくとも2024年7月まで遡るサンプルが確認され、2025年2月以降の悪性DNG名も報告されています。なお、キャンペーンの運用基盤はStealth Falcon(FruityArmor)と類似点があるものの、2025年10月時点で直接的な重複は確認されていません。

⚠ 影響

  • 機密情報の広範な収集(音声・位置・メディア・メッセージ・通話)
  • 企業モバイル端末の業務データやクラウド認証情報への連鎖リスク
  • ゼロクリックによりユーザー教育だけでは防ぎにくい初期侵入
  • エンドツーエンド暗号化(E2EE)によりゲートウェイ側での検査が困難

対象CVEのCVSS: CVE-2025-21042 8.8、CVE-2025-21043 8.8、CVE-2025-43300 8.8、CVE-2025-55177 5.4。

🛠 対策

  • パッチ適用:Samsungの2025年4月以降のセキュリティ更新を強制(MDM/EMMで最低ビルドレベルを準拠化)。Apple/WhatsAppも最新版へ。
  • WhatsApp設定:メディア自動ダウンロードを無効化(特に写真/ドキュメント)、不明送信者のメディア受信を制限。
  • 分離と最小権限:Android EnterpriseのWork Profile/Knoxを活用し、業務データと個人領域を分離。外部ストレージ、通知、マイク/位置許可を原則拒否。
  • アプリ衛生:Google Play以外からのサイドロード禁止、Play Protect/KPEの有効化。
  • ネットワーク監視:モバイル用DNSログ/HTTPS SNI/JA3Sなどのメタデータで未知C2を検知。私有DNSでブロックリスト適用。
  • インシデント対応:異常検知時は端末隔離→メモリ/ファイルトリアージ→工場出荷状態リセット→再プロビジョニング。認証情報の即時ローテーション。

📌 SOC視点

  • 端末テレメトリ:mediaserverや画像処理関連プロセスのクラッシュ(logcat/tombstones)、異常な.soロード、未知アプリのネイティブ庫生成。
  • ファイル痕跡:DNG末尾にZIPシグネチャ(PK)を含む不自然な大型DNG、/data/data/<アプリ>/files/ 配下への.so展開。
  • SELinuxイベント:監査ログ中のポリシー操作試行や権限拡大の兆候(deny/grantの急な偏り)。
  • ネットワーク:不定期な短周期HTTPSビーコン、SNI不一致や新規登録ドメイン(NRD)への外向き通信。
  • E2EE制約:メッセージ内容の検査は不可。端末側EDR/MDMとネットワークメタデータの相関分析を重視。

📈 MITRE ATT&CK

  • Initial Access: T1566.003 Spearphishing via Service(WhatsAppのサービス経由で悪性DNGを配布。ユーザー操作不要だが配信チャネルとして該当)
  • Execution: T1203 Exploitation for Client Execution(画像コーデックのRCEにより任意コード実行)
  • Privilege Escalation: T1068 Exploitation for Privilege Escalation(SELinux操作を伴う権限拡大の試み)
  • Defense Evasion: T1562.001 Impair Defenses(SELinuxポリシー改変により保護機構を弱体化)
  • Persistence: T1547(構成・権限変更を介した永続化。報告内容に基づく)
  • Command and Control: T1071.001 Web Protocols(HTTPSビーコンでC2通信)
  • Collection: 各種センサー・データ収集(音声・位置・メディア等、報告機能に基づく)

注:上記は公開分析の技術要素(悪性DNG、RCE、SELinux操作、HTTPS C2)に基づく正当化です。

🏢 組織規模別助言

  • 〜50名:端末の自動更新とWhatsAppメディア自動ダウンロード無効化を標準設定に。業務データはWork Profileに限定。侵害時は端末交換・再登録を即実施。
  • 50〜500名:EMMでOS/アプリ最小バージョンを準拠化、外部共有と権限付与をテンプレ化。DNS/SWGでNRDブロック、モバイルIR手順と連絡網を整備。
  • 500名以上:KPI化(修正適用率、検知MTTD/封じ込めMTTR)、脅威ハンティング(mediaserverクラッシュ相関)、CTI連携でIoC自動配信。高リスク地域向けに追加モニタリング。

🔎 類似事例

  • CVE-2021-30860(FORCEDENTRY:iMessage経由の画像処理ゼロクリック)
  • CVE-2023-41064(Apple ImageIOのゼロクリック脆弱性:高度標的型)
  • 本件:CVE-2025-21042/21043(Samsung libimagecodec)、CVE-2025-55177(WhatsApp iOS/macOS)、CVE-2025-43300(Apple OS)

🧭 次の一手

  • 自社端末のSamsungパッチレベル棚卸しと是正計画の即日実行
  • WhatsAppのメディア自動ダウンロード無効化ガイドを周知
  • モバイルEDR/MDMの検知ルール(mediaserver異常、未知.so生成、NRD通信)を配布
  • ATT&CK for Mobile対応のプレイブックを更新し訓練を実施
Security
スポンサーリンク