
大赦国际表示,谷歌修复了Android中以前未知的漏洞,这些漏洞允许当局使用取证工具解锁手机。
上周五,大赦国际发布了一份报告,详细介绍了一系列由手机解锁公司Cellebrite开发的三个零日漏洞链,其研究人员在调查塞尔维亚一名学生抗议者手机被黑客入侵事件后发现。据报告称,这些漏洞在核心Linux USB内核中被发现,意味着“漏洞不限于特定设备或供应商,可能影响超过10亿台Android设备。”
零日漏洞是指产品中发现但软件或硬件制造商尚不知晓的BUG。零日漏洞允许犯罪分子和政府黑客以更有效的方式入侵系统,因为尚无修补程序可以修复它们。
在这种情况下,大赦表示他们最初发现了其中一个漏洞的痕迹,是在2024年中旬的一个案例中。然后,去年,在调查塞尔维亚一名学生活动人士手机被黑客入侵后,该组织与谷歌的反黑客团队威胁分析组分享了调查结果,导致公司研究人员识别并修复了这三个独立的漏洞。
在对活动人士手机的调查中,大赦的研究人员发现了USB漏洞,这使得塞尔维亚当局可以使用Cellebrite工具解锁活动人士的手机。
在置评申请时,Cellebrite发言人维克多·库珀(Victor Cooper)参考了公司本周早些时候发布的声明。
去年12月,大赦报告称,在两起案例中,塞尔维亚当局曾使用Cellebrite取证工具解锁一名活动人士和一名记者的手机,并随后安装了一个名为NoviSpy的Android间谍软件。本周早些时候,Cellebrite宣布已经停止了其塞尔维亚客户使用其技术,以回应大赦揭露的滥用指控。
“在大赦国际2024年12月报告提出的指控审查后,Cellebrite采取了准确举措,根据我们的道德和诚信政策调查了每项指控。我们认为此时停止相关客户使用我们的产品是合适的,”Cellebrite在其声明中写道。
在新报告中,大赦表示他们在一月份被联系,以分析去年底被塞尔维亚安全信息局(Bezbednosno-informativna agencija或BIA)拘留的青年活动人士的设备。
“他的逮捕情况,以及BIA官员的行为,与我们在去年12月报告中记录的对抗议者采用的作战方法非常相似。在一月份对设备进行的取证调查确认了在该青年活动人士的手机上使用了Cellebrite,”大赦写道。
与其他情况一样,当局使用了Cellebrite设备解锁了活动人士的三星A32手机,“而且在未经其知情或同意的情况下,并且在未经法定许可的调查外进行,”据大赦称。
数字权利组织Citizen Lab的高级研究员比尔·马尔扎克表示,活动人士、记者和民间社会成员“可能会被当局(抗议、边境等)扣押手机”,应考虑切换到iPhone,因为存在这些漏洞。
大赦的安全实验室负责人唐查·奥·凯尔拜尔告诉TechCrunch,“这些工具的广泛可用性使我担心我们只是看到了这些产品造成的一小部分危害。”
谷歌没有立即回应置评请求。