Hír

A Google csendesen rögzített USB -hibát, amely egy milliárd Android -eszközön maradt kitett

Február első hetében a Google közzétette a szokásos Android biztonsági közleményét, amely részletezi a platform biztonságának megerősítésére dugott biztonsági hibákat. Ezeket a hibákat általában rögzítették, kivéve a különleges körülmények kivételével.

A február egyike azoknak a ritka helyzeteknek, amelyekben a kernel-szintű, magas súlyossági hibák is vannak, amelyeket a közlemény kiadásának idején továbbra is aktívan használnak ki. “Vannak jelek arra, hogy a CVE-2024-53104 korlátozott, célzott kizsákmányolás alatt állhat”-mondja a kiadási megjegyzés.

A hibát először az Amnesty International szakértői jelentették be, amely „az USB videóosztály (UVC) illesztőprogramjába tartozó” írásnak írja le. A kutatók hozzáteszik, hogy mivel ez egy kernel-szintű kizsákmányolás, több mint egy milliárd Android-eszközt érint, a márkacímkétől függetlenül.

Kérjük, engedélyezze a JavaScript -t a tartalom megtekintéséhez

Mivel ez egy nulla napos kizsákmányolás, csak a támadók tudják létezését, hacsak a biztonsági szakértők nem érzékelik jelenlétét, kidolgozzák a platform csapatával való javítást, majd széles körben kiadják azt az összes érintett eszköz számára. Két másik sebezhetőség, a CVE-2024-53197 és a CVE-2024-50302, a kernel-szinten javították, de a Google nem teljes mértékben javította teljesen az OS-szinten.

Az ütköző medence hatalmas

Az érintett eszközök készlete az Android ökoszisztéma, míg a támadási vektor USB interfész. Pontosabban, a Linux kernel USB-sofőrök nulla napos kizsákmányolásáról beszélünk, amely lehetővé teszi a rossz színész számára, hogy megkerülje a lezárási képernyő védelmét, és USB-kapcsolaton keresztül mélyszintű privilegizált hozzáférést szerezzen a telefonhoz.

Az okostelefonokból származó adatok kinyerésére használt cellebrite eszköz. Cellebrite

Ebben az esetben a Cellebrite által kínált eszközt állítólag egy szerb hallgatói aktivista telefonjának feloldására és a rajta tárolt adatokhoz való hozzáféréshez használták fel. Pontosabban, egy Cellebrite UFED készletet telepítettek a rendészeti tisztviselők a hallgatói aktivista telefonján, anélkül, hogy tájékoztatnák őket erről, vagy kifejezetten hozzájárulásukat.

Az Amnesty szerint egy olyan eszköz használata, mint a Cellebrite – amelyet az újságírók és az aktivisták széles körű megcélzására bántalmaztak – nem szankcionálták. A szóban forgó telefon egy Samsung Galaxy A32 volt, míg a Cellebrite készülék képes volt elszakadni a zár képernyőjének védelmére és megszerezni a root -hozzáférést.

“Az Android -eladóknak sürgősen meg kell erősíteniük a védekező biztonsági funkciókat, hogy enyhítsék a nem megbízható USB -kapcsolatoktól a zárolt eszközökig tartó fenyegetéseket” – mondja az Amnesty jelentése. Ez nem lesz az első alkalom, amikor a Cellebrite név megjelent a hírben.

Frissítse az Android okostelefonját. ASAP!

A társaság kriminalisztikai elemzési eszközeit eladja az Egyesült Államok bűnüldözési és szövetségi ügynökségeinek, valamint számos más országban, amelyek lehetővé teszik számukra az eszközöket, és a kritikus információkat kinyerik.

2019 -ben a Cellebrite azt állította, hogy az univerzális kriminalisztikai extrakciós eszköz használatával bármilyen Android vagy Apple eszköz feloldhat. Ugyanakkor etikai aggodalmakat és magánélet riasztásait is felvetette a hatóságok tisztességtelen használatáról a bejelentők, újságírók és aktivisták megfigyelése, zaklatás és célzása céljából.

Néhány hónappal ezelőtt az Apple az iOS 18.1 frissítéssel is csendesen meghúzta a biztonsági protokollokat azzal a szándékkal, hogy blokkolja a zárt okostelefonokhoz való jogosulatlan hozzáférést és megakadályozza az érzékeny információk kivonulását.

Back to top button