IT之家 11 月 10 日消息,網絡安全公司 Palo Alto Networks Unit 42 于 11 月 7 日發布博文,披露了針對三星 Galaxy 用戶,名為“Landfall”的商業級安卓間諜軟件。該軟件利用三星手機系統中的一個零點擊漏洞,通過特制的“陷阱圖片”發起攻擊,無需用戶任何操作即可悄然植入設備。
![]()
IT之家援引博文介紹,該攻擊方式極其隱蔽,用戶在接收到一張特制的圖片后,完全無需點擊或任何其他交互,手機就會在毫不知情的情況下被感染。三星公司已在其 2025 年 4 月的安全更新中修復了此漏洞(編號 CVE-2025-21042)。
Landfall 的攻擊鏈始于經過篡改的數字圖像文件,具體來說是基于 TIFF 格式的特制 DNG 文件(一種數字原始圖像格式)。攻擊者在這些看似正常的圖片文件中嵌入了包含惡意代碼的 ZIP 壓縮包。
![]()
當三星手機的后臺圖像處理組件自動解析這張圖片時,便會觸發漏洞,自動提取并執行隱藏的惡意程序。這一過程在后臺靜默完成,用戶無法察覺任何異常。
惡意軟件一旦成功植入,會立刻修改設備的 SELinux 策略(安卓系統的一項核心安全機制),從而繞過系統的沙盒隔離,獲取極高的系統權限。
憑借這些權限,Landfall 的操控者可以竊取設備中的海量敏感信息,包括設備標識符、已安裝應用列表、聯系人、文件目錄和瀏覽器數據。更為嚴重的是,該間諜軟件還能遠程激活手機的麥克風和攝像頭,對用戶進行實時監視。
根據調查,此次攻擊并非大規模無差別傳播,而是針對特定區域的精準打擊。受影響的設備型號包括 Galaxy S22、S23、S24 系列以及 Z Flip 4 和 Z Fold 4 等折疊屏手機,感染痕跡主要集中在伊拉克、伊朗、土耳其和摩洛哥等中東國家。
![]()





京公網安備 11011402013531號