Tổ chức Ân xá Quốc tế hôm thứ Sáu cho biết họ xác định rằng một khai thác zero-day được bán bởi nhà cung cấp khai thác gây tranh cãi Cellebrite đã được sử dụng để thỏa hiệp điện thoại của một sinh viên Serbia, người đã chỉ trích chính phủ nước đó.
Tổ chức nhân quyền lần đầu tiên kêu gọi chính quyền Serbia vào tháng 12 vì những gì họ nói là việc sử dụng phần mềm gián điệp “phổ biến và thường xuyên như một phần của chiến dịch ” kiểm soát và đàn áp nhà nước rộng rãi hơn nhằm vào xã hội dân sự.“ Báo cáo đó cho biết chính quyền đang triển khai các khai thác được bán bởi Cellebrite và NSO, một người bán khai thác riêng biệt mà các hoạt động của họ cũng bị chỉ trích gay gắt trong thập kỷ qua. Đáp lại báo cáo tháng 12, Cellebrite cho biết họ đã đình chỉ bán hàng cho “khách hàng liên quan” ở Serbia.
Chiến dịch giám sát
Hôm thứ Sáu, Tổ chức Ân xá Quốc tế cho biết họ đã phát hiện ra bằng chứng về một vụ việc mới. Nó liên quan đến việc Cellebrite bán một chuỗi tấn công có thể đánh bại màn hình khóa của các thiết bị Android được vá hoàn toàn. Chiến công này được sử dụng để chống lại một sinh viên Serbia từng chỉ trích các quan chức Serbia. Chuỗi này đã khai thác một loạt lỗ hổng trong trình điều khiển thiết bị mà nhân Linux sử dụng để hỗ trợ phần cứng USB.
“Trường hợp mới này cung cấp thêm bằng chứng cho thấy chính quyền ở Serbia đã tiếp tục chiến dịch giám sát xã hội dân sự sau báo cáo của chúng tôi, bất chấp những lời kêu gọi cải cách rộng rãi, từ cả bên trong Serbia và xa hơn nữa, cũng như một cuộc điều tra về việc lạm dụng quyền lợi của họ. sản phẩm của nó, được công bố bởi Cellebrite, các tác giả của báo cáo đã viết.
Tổ chức Ân xá Quốc tế lần đầu tiên phát hiện ra bằng chứng về chuỗi tấn công vào năm ngoái khi đang điều tra một vụ việc riêng biệt bên ngoài Serbia liên quan đến cùng một đường tránh màn hình khóa Android. Các tác giả của báo cáo hôm thứ Sáu viết:
Việc khai thác, nhắm mục tiêu trình điều khiển USB nhân Linux, cho phép khách hàng Cellebrite có quyền truy cập vật lý vào thiết bị Android bị khóa để vượt qua màn hình khóa của điện thoại Android và có quyền truy cập đặc quyền trên thiết b. Vì việc khai thác nhắm vào trình điều khiển USB nhân Linux cốt lõi nên tác động không chỉ giới hạn ở một thiết bị hoặc nhà cung cấp cụ thể và có thể ảnh hưởng đến nhiều loại thiết bị. Các lỗ hổng tương tự cũng có thể khiến máy tính Linux và các thiết bị nhúng được hỗ trợ bởi Linux bị tấn công vật lý, mặc dù không có bằng chứng nào về chuỗi khai thác này được thiết kế để nhắm mục tiêu vào các thiết bị Linux không phải Android.
Báo cáo cho biết một trong những lỗ hổng, được theo dõi là CVE-2024-53104, đã được vá vào đầu tháng này với việc phát hành Bản tin bảo mật Android tháng 2 năm 2025. Hai lỗ hổng khác—CVE-2024-53197 và CVE-2024-50302—đã được vá ngược dòng trong nhân Linux nhưng chưa được tích hợp vào Android.