مهاجمان با بهرهبرداری از یک آسیبپذیری نرمافزاری حدود یک سال توانستند نرمافزارهای جاسوسی خطرناکی را روی گوشیهای گلکسی سامسونگ نصب کنند. این حمله که از نوع «روز صفر» بود، میتوانست کنترل کامل دستگاه را بدون نیاز به کلیک کاربر در اختیار بگیرد.
خلاصه ای از حمله نرم افزارهای جاسوسی به گوشی های سامسونگ
- 🔵 حمله چطور بود؟ آسیبپذیری روز صفر در کتابخانه پردازش تصویر سامسونگ.
- 🔵 نام نرم افزارهای جاسوسی: LANDFALL، که از طریق یک فایل تصویری مخرب تحویل داده شد.
- 🔵 کدام گوشی ها در معرض خطر بودند؟ سری گلکسی S22، S23، S24 و گوشی های تاشو Z Fold 4 و Z Flip 4.
- 🔵 چه اطلاعاتی به سرقت رفته است؟ ضبط میکروفون، ردیابی موقعیت مکانی و دسترسی به عکس ها، پیام ها و مخاطبین.
- 🔵 چه زمانی این اتفاق افتاد؟ این حمله در اواسط سال 2024 (حدود تابستان 1403 هجری قمری) آغاز شد و این آسیبپذیری در بهروزرسانی امنیتی آوریل 2025 (حدود اوایل سال 1404 هجری قمری) برطرف شد.
- 🔵 کدام کشورها هدف قرار گرفتند؟ حملات هدفمند آن عمدتاً در خاورمیانه از جمله کشورهایی مانند ترکیه، ایران، عراق و مراکش اتفاق افتاد

گوشی های گلکسی سامسونگ هک و جاسوسی می شوند
آسیبپذیری روز صفر و جاسوسافزار LANDFALL
یکی آسیب پذیری روز صفر (کد CVE-2025-21042) در کتابخانه پردازش تصویر اندروید سامسونگ به مهاجمان اجازه نصب نرم افزارهای جاسوسی به نام رها کردن نصب بر روی دستگاه های شرکت از جمله گوشی های گلکسی.
آسیب پذیری روز صفر گفته میشود که این آسیبپذیری برای توسعهدهنده ناشناخته است و در نتیجه، او «روز» برای ارائه وصله امنیتی فرصت نداشت. کتابخانه پردازش تصویر اختصاصی سامسونگ مسئولیت مدیریت فرمت های مختلف تصویر از جمله برخی از فرمت های خود این شرکت را بر عهده دارد.
مشکل اصلی این است که نرم افزار جاسوسی LANDFALL چندین ماه قبل از اینکه سامسونگ در آوریل گذشته این آسیب پذیری را اصلاح کند، به طور گسترده مورد سوء استفاده قرار گرفت. این حمله از طریق فایل های تصویری مخرب DNG که از طریق اپلیکیشن هایی مانند واتس اپ ارسال شد، انجام شد با این حال، شرکت متا (که مالک اپلیکیشن واتس اپ است) هرگونه دخالت یا تاثیرات این حمله بر پلتفرم خود را تکذیب کرد.
حمله صفر کلیک برای جاسوسی
Itai Cohen، محقق ارشد در Palo Alto Networks، تایید کرد که حمله LANDFALL به شکل … هدفمند علیه افراد خاصی انجام شد و یک حمله گسترده و عمومی نبود. به گفته وی، انگیزه اصلی این حملات جاسوسی کردن او بود
این نرم افزار جاسوسی عمدتا برای حمله به سری گلکسی سامسونگ طراحی شده است و حملات آن عمدتا منطقه خاورمیانه از جمله کشورهایی مانند ترکیه، ایران، عراق و مراکش اتفاق افتاد
این یک حمله “صفر کلیک” بود. یعنی به محض دریافت فایل تصویری مخرب بر روی گوشی گلکسی مورد نظر، دستگاه آلوده خواهد شد. پس از باز کردن یا حتی پیش نمایش این تصاویر، مهاجمان می توانند:
- 🔵 صداهای میکروفون و تماس های تلفنی را ضبط کنید.
- 🔵 ردیابی موقعیت مکانی GPS زنده.
- به عکسها، پیامها، مخاطبین، سابقه تماس و تاریخچه مرورگر دسترسی داشته باشید.
- 🔵 خود را از اسکن آنتی ویروس پنهان کنید و حتی پس از راه اندازی مجدد دستگاه فعال بمانید.

10 ماه ضعف شدید و پاسخ سامسونگ
یک دوره 10 ماهه، از شروع کمپین در جولای 2024 تا انتشار وصله امنیتی در آوریل 2025، وجود داشت که در این مدت، مدلهای گلکسی مذکور در اوج آسیبپذیری خود قرار داشتند. هنگامی که سامسونگ در ماه آوریل این آسیبپذیری را اصلاح کرد، هیچ اظهارنظر عمومی در مورد آن ارائه نکرد.
چگونه از خود محافظت کنیم؟
کارشناسان امنیتی به کاربران گوشی های گلکسی سامسونگ با اندروید 13 تا 15 توصیه می کنند:
- آن را بررسی کنید به روز رسانی امنیتی آوریل 2025 یا آخرین مورد را روی گوشی خود نصب کردند.
- گزینه دانلود خودکار فایل های رسانه ای غیرفعال شدن در اپلیکیشن های پیام رسان مانند واتس اپ و تلگرام.
- اگر آنها خود را کاربران پرخطر می دانند (به عنوان مثال روزنامه نگاران، فعالان و غیره)، پس این مورد است. حفاظت پیشرفته در اندروید یا حالت قفل فعال سازی در iOS
خلاصه
این حمله بار دیگر اهمیت نصب فوری بهروزرسانیهای امنیتی را نشان میدهد. یک آسیب پذیری به ظاهر کوچک در یک کتابخانه نرم افزاری می تواند به دروازه ای برای سرقت اطلاعات شخصی گسترده تر کاربران تبدیل شود. پاسخ بی صدا سامسونگ نیز سوال برانگیز است، اما مهم ترین اقدام کاربران این است که از آپدیت شدن سیستم عامل گوشی خود مطمئن شوند.
آیا بهروزرسانیهای امنیتی را به طور مرتب برای گوشی خود نصب میکنید؟ نظر شما در مورد این سطح از ضعف در گوشی های پیشرو چیست؟ نظر خود را با ما در میان بگذارید.
برای دوستان خود ارسال کنید
منبع: https://toranji.ir/2025/11/10/%D8%AD%D9%85%D9%84%D9%87-%D8%AC%D8%A7%D8%B3%D9%88%D8%B3%DB%8C-%D8%A8%D9%87-%DA%AF%D9%88%D8%B4%DB%8C%D9%87%D8%A7%DB%8C-%D8%B3%D8%A7%D9%85%D8%B3%D9%88%D9%86%DA%AF-%DB%8C%DA%A9-%D8%A8%D8%AF/
تحریریه ICTNN شبکه خبری







































