一张图片就能盗走手机!Landfall间谍软件突袭三星:零日漏洞致数亿Galaxy机型高危

# 一张图片就能盗走手机!Landfall 间谍软件突袭三星:零日漏洞致数亿 Galaxy 机型高危

当用户还在为手机拍照画质升级欢呼时,镜头背后的隐患已悄然爆发。11 月 7 日,TechCrunch 援引多方安全报告证实,境外黑客组织正利用一款名为 “Landfall” 的间谍软件,通过安卓系统的零日漏洞攻击三星 Galaxy 系列手机。更令人心惊的是,攻击无需用户点击链接或安装软件 —— 只需让设备加载一张经过特殊篡改的图片,攻击者就能远程控制手机、窃取全部隐私数据。目前三星已紧急发布安全补丁,但漏洞影响覆盖 Android 13 至 16 全版本系统,Galaxy S25 等热门机型均在高危名单中,数亿用户正暴露在无防护状态。

攻击链条曝光:一张图片的 “致命诱惑”

Landfall 间谍软件的攻击路径堪称 “极简且隐蔽”,其利用的核心漏洞(CVE-2025-21043)藏在三星设备预装的第三方图像处理库 “libimagecodec.quram.so” 中。这个负责处理多种图片格式的基础组件,因存在 “越界写入” 的编码错误,成为黑客突破设备防线的 “后门”。

具体攻击流程仅需三步即可完成:首先,黑客将恶意代码嵌入常见的 JPG 或 PNG 图片中,通过社交媒体私信、邮件附件甚至网页广告等方式推送;其次,当用户在微信、WhatsApp 等应用中查看该图片时,手机会自动调用图像处理库进行解析;最后,隐藏在图片中的代码利用漏洞突破系统权限,在后台静默安装 Landfall 间谍软件 —— 整个过程耗时不足 3 秒,用户毫无感知。

“这是典型的‘无交互攻击’,防护难度极高。” 安全厂商 Certo 的技术总监 Jake Moore 指出,传统钓鱼攻击需要诱导用户操作,而此次漏洞让图片本身变成 “凶器”,即使是警惕性强的用户也难以防范。

Landfall 的 “窃密工具箱”:隐私数据无死角泄露

一旦设备被植入 Landfall 间谍软件,用户的数字生活将彻底透明。根据 Meta 与 WhatsApp 安全团队的追踪分析,该间谍软件具备四大窃密能力:

1. 全量数据扒取

能自动导出手机中的通话记录、短信、通讯录、照片视频等基础数据,甚至可提取微信、支付宝等 App 的缓存文件,还原聊天内容与交易记录。

2. 实时监控操控

攻击者可远程开启手机麦克风录音、摄像头拍摄,实时监听环境声音并捕捉画面;通过定位权限追踪用户行踪,生成精准活动轨迹。

3. 后台静默运行

为逃避检测,Landfall 会伪装成系统核心进程,占用的内存资源仅相当于一款普通小游戏,不会导致设备明显卡顿或耗电异常,普通用户难以通过日常使用察觉。

4. 权限连环升级

利用漏洞获取初始权限后,软件会进一步攻击系统内核,突破安卓的 “沙箱隔离” 机制,渗透进银行 App 等敏感应用,窃取支付密码与账户余额信息。

这种攻击模式与国家安全部披露的 “精准间谍活动” 高度吻合 —— 黑客不会盲目群发恶意图片,而是针对商务人士、科研人员等特定群体定向推送,以窃取商业机密或敏感信息为核心目标。

漏洞早被滥用:三星的 “90 天补丁时差”

更值得警惕的是,这一漏洞并非刚被发现。TechCrunch 的报道显示,Meta 与 WhatsApp 安全团队早在 8 月 13 日就已向三星私下通报该隐患,但直到 11 月 7 日相关攻击曝光时,完整的修复补丁才完成推送 —— 长达 90 天的 “窗口期” 内,黑客已发起多轮实战攻击。

三星官方在声明中承认,该漏洞已被 “野外利用”(即黑客已实际部署攻击),但未明确披露受影响的具体机型与攻击案例数量。不过行业分析指出,搭载 Android 13 至 16 系统的 Galaxy 机型均存在风险,包括 2025 年新发布的 Galaxy S25、S25 Edge 以及在售的 Galaxy Z Fold5 折叠屏手机等热门型号,涉及全球数亿用户。

“补丁推送的‘时差’是智能手机安全的老问题。” 安全专家王亮解释,三星的系统更新需经过运营商适配、区域测试等多环节,导致部分用户可能滞后数周才能收到修复包,而这正是黑客发动攻击的黄金期。

紧急防护指南:数亿用户必做的 4 件事

面对迫在眉睫的威胁,安全机构与三星联合发布紧急防护建议,用户需立即执行以下操作:

1. 优先更新系统补丁

进入 “设置 – 软件更新 – 下载并安装”,检查是否有 “2025 年 11 月安全补丁”。若暂未收到推送,可在三星官网手动下载对应机型的修复包,或联系运营商催促更新。

2. 关闭自动加载图片

在微信、WhatsApp 等社交 App 中,暂时关闭 “自动下载图片” 功能。收到陌生联系人发送的图片时,先确认对方身份,避免直接点开查看。

3. 安装专业防护工具

启用系统自带的 “Google Play Protect” 或第三方安全软件(如 Certo AntiSpy),开启实时监控功能,及时拦截恶意文件。

4. 敏感操作双重验证

使用银行 App、支付软件时,务必开启指纹 / 面部识别等生物验证方式,即使密码被窃取,也能阻止黑客盗用账户。

对于商务用户,安全团队特别提醒:避免用工作手机接收不明来源的邮件附件,重要文件需加密存储,定期备份数据以防设备被控制后无法恢复。

行业警示:智能手机的 “基础组件软肋”

此次 Landfall 攻击暴露了智能手机安全的核心短板 —— 第三方基础组件成为 “最薄弱环节”。据统计,安卓系统中约 60% 的安全漏洞来自预装的第三方库,这些组件由供应商提供,三星等手机厂商难以全面审核代码安全性。

“就像一栋大楼的地基藏着裂缝,表面再坚固也没用。”Google 安全团队前成员李沐指出,此次被利用的图像处理库广泛应用于三星全系机型,却长期缺乏针对性安全检测。更令人担忧的是,类似漏洞可能存在于其他手机品牌的同类组件中,只是尚未被黑客发现。

此次事件也给手机厂商敲响警钟:在比拼摄像头参数、屏幕素质的同时,需建立第三方组件的 “安全准入机制”,对图像处理、音频解码等高频使用的基础库进行常态化漏洞扫描,从源头降低安全风险。

结语:看不见的战争,需要看得见的防护

一张图片引发的间谍攻击,再次证明网络安全早已渗透到日常生活的每个细节。当智能手机成为存储个人隐私、商业机密的 “数字钱包”,任何一个微小的系统漏洞都可能酿成无法挽回的损失。

对普通用户而言,及时更新系统补丁不再是 “可选操作”,而是守护隐私的 “第一道防线”;对手机厂商来说,“安全响应速度” 应与 “产品更新速度” 同等重要,毕竟再强大的硬件配置,也抵不过一次致命的漏洞攻击。

目前,Landfall 间谍软件的幕后黑客组织尚未被锁定,但这场 “图片攻击战” 已给全球智能手机用户上了深刻一课:在数字时代,看不见的威胁远比看得见的危险更可怕,而最好的防护,就是永远不要给漏洞 “可乘之机”。

© 版权声明

相关文章