Varning till Samsung-ägare

Nollklickattack mot Samsung via bildfiler

En sårbarhet i Samsungs bildhantering gjorde det möjligt för skadlig kod att köras när en manipulerad DNG‑bild.

Publicerad

Säkerhetsforskare har upptäckt Landfall, ett avancerat spionprogram som kunde infektera vissa Samsung‑telefoner via manipulerade bildfiler utan att användaren behövde klicka eller öppna dem. 

Forskarnas analys visar att Landfall levererades i förfalskade DNG‑bildfiler som innehöll inbäddade ZIP‑arkiv och utnyttjade en noll‑dagssårbarhet i Samsungs bildhanteringsbibliotek. Sårbarheten gjorde det möjligt att extrahera och köra delkomponenter på enheten. Verktyget bedöms ha kapacitet för omfattande övervakning, inklusive inspelning av mikrofon, insamling av platsdata, åtkomst till bilder, kontakter, samtalsloggar och meddelanden, samt tekniker för att undvika upptäckt och analys. 

Filnamn i de analyserade proverna tyder på att angriparna försökte leverera de manipulerade bilderna via meddelandeappar som WhatsApp, och proverna som hittades i offentliga arkiv sträcker sig från mitten av 2024 till början av 2025.

Samsung åtgärdade den aktuella sårbarheten i april 2025, men forskarna konstaterar att Landfall var aktiv och svårupptäckt under flera månader och att verktyget uppvisar drag av kommersiell‑gradig spionprogramvara med avancerad handelsteknik och undvikandefunktioner. 

Säkerhetsexperter rekommenderar att användare omedelbart installerar tillgängliga säkerhetsuppdateringar från Samsung och undviker att öppna eller spara filer från okända avsändare. Organisationer bör granska nätverkstrafik och loggar mot kända indikatorer, kontrollera enheter för tecken på intrång som ovanlig batteriförbrukning eller oväntad aktivitet i kamera och mikrofon, och vid misstanke om kompromiss kontakta sitt incidentresponsteam eller en säkerhetsleverantör för vidare utredning.