Vulnerabilitate Samsung permită spionaj Android prin WhatsApp fara click

O noua bresa critica afecteaza milioane de utilizatori Android

In noiembrie 2025, o echipa de cercetatori in securitate cibernetica a dezvaluit o vulnerabilitate grava de tip zero-click care afecteaza dispozitivele Samsung care ruleaza sistemul de operare Android, permitand atacatorilor sa spioneze prin aplicatia WhatsApp fara ca utilizatorul sa interactioneze in vreun fel cu mesajele primite.

Aceasta vulnerabilitate Samsung a fost exploatata activ in atacuri sofisticate si vizeaza functii esentiale ale unei componente firmware dezvoltate de Samsung pentru procesoarele Exynos.

Ce inseamna o vulnerabilitate de tip zero-click?

Exploit-urile de tip zero-click sunt considerate printre cele mai periculoase pentru ca nu necesita interactiunea victimei. Practic, atacatorul poate compromite un dispozitiv fara ca utilizatorul sa deschida un link, sa dea click sau sa execute vreo actiune.

In cazul acestei vulnerabilitati, atacatorii trimit o imagine sau un mesaj special formatat prin WhatsApp catre dispozitivul Samsung vulnerabil iar codul utilizat se executa automat in background, deschizand calea pentru:

  • Accesarea fisierelor si fotografiilor stocate pe telefon
  • Interceptarea mesajelor criptate in timp real
  • Activarea microfonului si camerei pentru inregistrari
  • Instalarea altor malware-uri fara consimtamantul utilizatorului

Componenta vulnerabila: Samsung Custom Modem Interfaces

Bresa a fost identificata in modul in care interfata de comunicatie a modemului, integrata in procesoarele Samsung Exynos, gestioneaza informatiile media primite. Aceasta componenta a fost utilizata pe scara larga in telefoanele high-end produse intre 2021 si 2023 si este responsabila pentru gestionarea conexiunii 4G/5G, voce si date.

Defectul permite unui atacator sa trimita pachete manipulate special, menite sa corupa memoria dispozitivului si sa execute cod arbitrar. Tot acest proces se petrece fara nicio notificare sau semn vizibil pentru utilizator.

Dispozitive afectate

Lista estimativa a dispozitivelor vulnerabile include:

  • Samsung Galaxy S21, S22 si S23
  • Samsung Galaxy Note 20
  • Samsung Galaxy Z Fold si Z Flip
  • Orice telefon cu Exynos 2100, 2200 sau versiuni optimizate de Samsung

Este posibil ca si alte modele mai vechi sau telefoane produse pentru anumite piete (Asia, America Latina) sa fie expuse daca folosesc acelasi hardware si firmware.

WhatsApp: vectorul de atac preferat in 2025?

WhatsApp ramane una dintre cele mai populare aplicatii de mesagerie, cu peste 2 miliarde de utilizatori activi lunar. Prin urmare, este si tinta favorita a atacatorilor cibernetici.

Desi criptarea end-to-end previne interceptarea mesajelor in transmitere, vulnerabilitati precum aceasta permit compromiterea dispozitivului inainte ca mesajele sa fie criptate sau dupa ce sunt decriptate de aplicatie.

WhatsApp a confirmat ca a fost informata despre atac si lucreaza impreuna cu echipa de la Samsung si Google pentru a lansa remedieri.

Ce masuri de securitate sunt recomandate?

Daca detii un telefon Samsung produs intre 2021 si 2023, este important sa iei urmatoarele masuri pentru a-ti proteja dispozitivul:

  1. Actualizeaza imediat sistemul de operare Android si aplicatiile principale, inclusiv WhatsApp
  2. Verifica site-ul oficial Samsung pentru patch-uri de securitate actualizate specifice telefonului tau
  3. Evita deschiderea mesajelor de la persoane necunoscute, chiar daca nu este nevoie de click
  4. Dezactiveaza primirea automata a fisierelor media in WhatsApp (setari > stocare si date)
  5. Foloseste o solutie de securitate mobila cu protectie in timp real

Ce a declarat Samsung?

Reprezentantii Samsung au recunoscut vulnerabilitatea si au publicat un buletin de securitate (Security Maintenance Release – SMR) in care mentioneaza ca riscul este foarte ridicat, recomandand actualizarea dispozitivelor afectate cat mai curand posibil.

Samsung a colaborat cu cercetatorii Google Project Zero in identificarea si repararea bresei. Acestia din urma au facut publica vulnerabilitatea doar dupa ce Samsung a reusit sa lanseze patch-ul corespunzator in luna octombrie.

Ce inseamna acest incident pentru viitorul securitatii mobile?

Acest incident evidentiaza inca o data limitele securitatii la nivel de firmware si modul in care componente hardware integrate pot deveni puncte de acces pentru atacatori, in ciuda criptarii sau masurilor software.

Companiile trebuie sa faca eforturi constante pentru a testa si actualiza codul firmware, iar utilizatorii au responsabilitatea sa fie proactivi cand vine vorba de update-uri si bune practici de securitate.

Concluzii cheie

  • Vulnerabilitatea Samsung zero-click poate fi exploatata prin WhatsApp fara niciun click din partea utilizatorului.
  • Bresa se regaseste in interfata modemurilor Samsung integrate in procesoarele Exynos.
  • Dispozitivele fabricate intre 2021–2023 sunt in mod special vizate.
  • WhatsApp a devenit un canal tot mai frecvent pentru atacuri complexe targetate.
  • Este esential sa instalezi imediat actualizarile de securitate si sa folosesti practici digitale sigure.

Acesta este un exemplu elocvent al modului in care atacurile devin din ce in ce mai sofisticate, iar metodele clasice de aparare – antivirus, permisiuni, aplicatii – nu mai sunt suficiente. Recomandarea noastra este sa iti mentii la zi cunostintele despre amenintarile cibernetice emergente si sa investesti in educatia continua in domeniul Cybersecurity.