
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja luki
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły luki
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja luki
Zespół Palo Alto Networks Unit 42 opisał nową rodzinę komercyjnego spyware’u dla Androida o nazwie LANDFALL, którą atakujący dostarczali na wybrane smartfony Samsung Galaxy przez zero-day w bibliotece przetwarzania obrazów (libimagecodec.quram.so). Luka otrzymała identyfikator CVE-2025-21042 i umożliwia zdalne wykonanie kodu po przetworzeniu celowo złośliwego pliku DNG (Digital Negative). Samsung załatał błąd w SMR-APR-2025 (Security Maintenance Release), ale ataki trwały przed wydaniem poprawek.
W skrócie
- Co: spyware LANDFALL na Androida, ukierunkowany na urządzenia Samsung Galaxy.
- Jak: złośliwy plik DNG dostarczany m.in. przez komunikatory (analiza wskazuje na WhatsApp); exploit CVE-2025-21042 prowadzący do RCE, najpewniej w trybie zero-click/low-click.
- Kiedy: próbki widoczne co najmniej od lipca 2024 r., aktywność w 2024/2025; poprawka Samsunga — kwiecień 2025.
- Kogo: cele w MENA (m.in. Iran, Irak, Turcja, Maroko); wybrane modele Galaxy S22/S23/S24, Z Fold4, Z Flip4.
- Pokrewne: drugi błąd w tej samej bibliotece (CVE-2025-21043, zgłoszony przez Meta/WhatsApp) załatany we wrześniu 2025, potwierdzono exploitation in the wild.
Kontekst / historia / powiązania
- LANDFALL wpisuje się w szerszy trend nadużywania parserów obrazów RAW (DNG/TIFF) na urządzeniach mobilnych — podobne łańcuchy obserwowano na iOS (CVE-2025-43300) w połączeniu z błędem WhatsApp (CVE-2025-55177), co pozwalało na zdalne, zero-clickowe RCE po dostarczeniu obrazu przez komunikator.
- Unit 42 widzi stylistyczne zbieżności z ekosystemem komercyjnych dostawców spyware (PSOA) i infrastrukturą powiązaną z Stealth Falcon (UAE), ale bez rozstrzygającej atrybucji.
- Samsung załatał CVE-2025-21042 w SMR-APR-2025 i opisał go jako krytyczny błąd typu Out-of-Bounds Write w
libimagecodec.quram.so, umożliwiający zdalne wykonanie kodu; NVD klasyfikuje wektor jako AV:N/AC:L/PR:N/UI:N (CRITICAL).
Analiza techniczna / szczegóły luki
Wektor: złośliwy plik DNG
- Atakujący wysyłali ofierze celowo sfałszowane pliki DNG, czasem jako „zdjęcia WhatsApp”. Wewnątrz pliku DNG znajdowało się doklejone archiwum ZIP z komponentami malware. Samo parsowanie DNG w podatnej bibliotece wyzwalało RCE.
Łańcuch infekcji (wysoki poziom)
- Dostarczenie obrazu DNG (WhatsApp/komunikator).
- Eksploatacja CVE-2025-21042 w
libimagecodec.quram.so→ RCE w kontekście procesu parsera. - Rozpakowanie dołączonego ZIP-a i uruchomienie komponentu
b.so(loader, „Bridge Head”). - Rozszerzenie uprawnień i trwałości poprzez moduł
l.so— manipulacja polityką SELinux in-memory. - Pobranie dalszych modułów, fingerprinting urządzenia i beaconing do C2.
Kluczowe pliki/ścieżki i artefakty
- Katalog roboczy:
/data/data/com.samsung.ipservice/files/ - Komponenty:
b.so(loader) il.so(manipulator polityk SELinux; XZ-kompresja) - Konfiguracja wbudowana w
b.so(JSON + klucz X.509), stałe „Bridge Head v2.1”, parametry czasu pracy (suicide_time), tryb I/P runner. - Przykładowe IoC: domeny
brightvideodesigns[.]com,healthyeatingontherun[.]com, IP m.in.45.155.250[.]158,91.132.92[.]35. (pełna lista w raporcie Unit 42).
Zdolności spyware (wybór)
- Inwigilacja: nagrywanie mikrofonu/rozmów, pozyskiwanie lokalizacji, kontaktów, logów połączeń, plików/zdjęć.
- Fingerprinting sieci i urządzenia: IMEI/IMSI/SIM, stan VPN/USB debug, lista aplikacji.
- Łączność z C2: HTTPS, telemetry, dynamiczne dociąganie modułów.
Praktyczne konsekwencje / ryzyko
- Ataki ukierunkowane: telemetry i artefakty wskazują na cele w regionie MENA, wysoką wartość celów i niską skłonność do masowej dystrybucji.
- Trudne do zauważenia: zero-/low-click, brak nowej podatności w WhatsApp, więc standardowe „zachowania użytkownika” nie są wystarczającą barierą.
- Ryzyko dla prywatności i bezpieczeństwa operacyjnego (OPSEC): stały dostęp audio/GPS, exfil danych z komunikatorów i pamięci.
- Ryzyko wtórne: manipulacja polityką SELinux osłabia kontrolę dostępu na urządzeniu i wspiera trwałość.
Rekomendacje operacyjne / co zrobić teraz
1) Natychmiastowe działania IT/MDM
- Wymuś aktualizacje do SMR-APR-2025 lub nowszych (łata CVE-2025-21042) oraz SMR-SEP-2025 (łata pokrewny CVE-2025-21043, exploatowany w środowisku) na wszystkich obsługiwanych Galaxy.
- Zablokuj i monitoruj automatyczne pobieranie DNG/RAW w firmowych komunikatorach (polityki MDM/UEBA; jeżeli niemożliwe — CDR/sandboxing obrazów).
- Listy blokujące (egress/DNS): dodaj domeny i adresy IP z raportu Unit 42 do blokad (patrz IoC wyżej). Wymuś TLS SNI/JA3 monitoring dla anomalii.
2) Detekcja i hunting (przykłady)
ADB: przegląd artefaktów w podejrzanym urządzeniu testowym
# Połącz urządzenie (tryb debugowania w kontrolowanym labie)
adb shell 'ls -l /data/data/com.samsung.ipservice/files/'
adb shell 'sha256sum /data/data/com.samsung.ipservice/files/* 2>/dev/null'
adb shell 'logcat -d | grep -iE "Bridge Head|b\.so|l\.so"'
(szukamy obecności b.so, l.so, plików XZ/ZIP i wzmianki „Bridge Head”).
Suricata (SNI/domains) – minimalny szkic reguł IOC
# Uwaga: dopasowania oparte o SNI/DNS tylko pomocniczo; użyj listy pełnych IoC Unit 42
- action: alert
signature: 'LANDFALL C2 SNI brightvideodesigns'
tls.sni:
- 'brightvideodesigns.com'
- action: alert
signature: 'LANDFALL C2 SNI healthyeatingontherun'
tls.sni:
- 'healthyeatingontherun.com'
Sigma (Windows proxy/syslog z MDM) – detekcja nietypowych transferów z urządzeń mobilnych
title: Suspicious Mobile Egress to LANDFALL IoC
status: experimental
logsource:
product: proxy
detection:
sel1:
cs-host|contains:
- brightvideodesigns.com
- healthyeatingontherun.com
- hotelsitereview.com
- projectmanagerskills.com
condition: sel1
level: high
3) Hardening i polityki
- Wyłącz automatyczne zapisywanie multimediów w komunikatorach w profilach roboczych (Work Profile).
- Wymuś Always-On-VPN i DNS ochronny na profilach korporacyjnych; loguj SNI/DoH.
- Blokuj instalację aplikacji spoza sklepu i USB debugging w produkcji (dozwolony tylko w labie forensycznym).
- EDR/MTD na Androida z analizą treści obrazów (MIME sniffing) i emulacją parserów.
4) Reagowanie incydentowe (skrót)
- Izoluj urządzenie od sieci komórkowej/Wi-Fi, zachowując stan (tryb samolotowy bez wyłączenia).
- Zrób kopia-obraz użytkownika (jeśli MDM/MTD wspiera) oraz eksport logcat.
- Wdróż update SMR i sprawdź IoC (ścieżki, domeny/IP, artefakty SELinux).
- Rotacja tokenów i haseł powiązanych z kontami użytkownika.
- Raport do CERT/CSIRT i aktualizacja polityk MDM.
Różnice / porównania z innymi przypadkami
- CVE-2025-21042 vs CVE-2025-21043 (Samsung/Android): obie luki dotyczą tej samej biblioteki (
libimagecodec.quram.so), obie umożliwiają RCE przez malformowane DNG; 21042 wykorzystywana w kampanii LANDFALL (załatana kwiecień 2025), 21043 – zgłoszona przez Meta/WhatsApp, potwierdzona eksploatacja w środowisku (wrzesień 2025). - iOS łańcuch 2025: CVE-2025-43300 (DNG parser) + CVE-2025-55177 (WhatsApp) pozwalały osiągnąć zbliżony efekt zero-click przez obraz przesłany w komunikatorze, ale to osobny łańcuch — Unit 42 nie potwierdził, że iOS-owy łańcuch dostarczał LANDFALL.
Podsumowanie / kluczowe wnioski
- Parsery obrazów to dziś realny wektor RCE na urządzeniach mobilnych — plik graficzny może być nośnikiem exploita.
- LANDFALL pokazuje, jak komercyjne toolkity spyware łączą zero-day + manipulację SELinux dla trwałości i pełnego nadzoru nad urządzeniem.
- Organizacje powinny traktować SMR/ASB jak krytyczne patche serwerowe: wymuszać aktualizacje, izolować profile robocze, wdrażać MTD/EDR z telemetrią sieciową oraz polityki ograniczające RAW/DNG w kanałach komunikacyjnych.
Źródła / bibliografia
- Palo Alto Networks Unit 42 — pełna analiza LANDFALL (IoC, szczegóły techniczne, SELinux, ścieżki, pliki). (Unit 42)
- SecurityWeek — przegląd i kluczowe fakty (modele Galaxy, timeline, MENA). (SecurityWeek)
- Samsung Mobile Security — SMR-APR-2025 (CVE-2025-21042, krytyczne RCE), SMR-SEP-2025 (CVE-2025-21043, exploitation in the wild). (Samsung Mobile Security)
- NVD — karta CVE-2025-21042 (opis i metryki CVSS). (NVD)
- WhatsApp Security Advisories 2025 — opis CVE-2025-55177 (łańcuch iOS + WhatsApp). (WhatsApp.com)