Início Ciência e tecnologia Google falha USB silenciosamente corrigida que deixou um bilhão de dispositivos Android...

Google falha USB silenciosamente corrigida que deixou um bilhão de dispositivos Android expostos

7
0

Na primeira semana de fevereiro, o Google publicou seu habitual boletim de segurança do Android, detalhando falhas de segurança que foram conectadas para fortalecer a segurança da plataforma. Essas falhas são geralmente declaradas quando foram fixadas, exceto em circunstâncias especiais.

Fevereiro é uma daquelas situações raras para uma falha de alta sexuação no nível do kernel que ainda estava sendo explorada ativamente na época do lançamento do Boletim. “Há indicações de que o CVE-2024-53104 pode estar sob exploração limitada e direcionada”, diz a nota de liberação.

A falha foi relatada pela primeira vez por especialistas da Anistia Internacional, que a descreve como um “driver de Write de Write in the USB (UVC) de gravação”. Os pesquisadores acrescentam que, como é uma exploração no nível do kernel, isso afeta o excesso de um bilhão de dispositivos Android, independentemente do rótulo da marca.

Ative o JavaScript para visualizar este conteúdo

Como é uma exploração de dia zero, apenas os invasores conhecem sua existência, a menos que os especialistas em segurança detectem sua presença, desenvolvam uma correção com a equipe da plataforma e, em seguida, a libere amplamente para todos os dispositivos afetados. Duas outras vulnerabilidades, CVE-2024-53197 e CVE-2024-50302, foram fixadas no nível do kernel, mas não foram completamente corrigidas no nível do OS pelo Google

O pool de impacto é vasto

O pool de dispositivos afetados é o ecossistema Android, enquanto o vetor de ataque é uma interface USB. Especificamente, estamos falando de explorações de dia zero nos drivers USB do kernel Linux, o que permite que um ator ruim ignore a proteção da tela de bloqueio e obtenha acesso privilegiado de nível profundo a um telefone por meio de uma conexão USB.

Um dispositivo Cellebrite usado que é usado para extrair dados de smartphones. Cellebrite

Nesse caso, uma ferramenta oferecida pela Cellebrite foi usada para desbloquear o telefone de um ativista estudantil sérvio e obter acesso aos dados armazenados nele. Especificamente, um kit Ufed Cellebrite foi implantado por policiais no telefone do ativista estudantil, sem informá -los sobre isso ou aceitar seu consentimento explícito.

A Anistia diz que o uso de uma ferramenta como o Cellebrite – que foi abusado para atingir jornalistas e ativistas amplamente – não foi sancionado legalmente. O telefone em questão era um Samsung Galaxy A32, enquanto o dispositivo Cellebrite conseguiu passar pela proteção da tela de bloqueio e obter acesso à raiz.

“Os fornecedores do Android devem fortalecer urgentemente os recursos de segurança defensiva para mitigar as ameaças de conexões USB não confiáveis ​​a dispositivos trancados”, diz o relatório da Annesty. Não será a primeira vez que o nome Cellebrite aparece nas notícias.

Atualize seu smartphone Android. O MAIS CEDO POSSÍVEL!

A Companhia vende suas ferramentas de análise forense para agências policiais e federais nos EUA e em vários outros países, deixando-os brutos para dispositivos e extrair informações críticas.

Em 2019, a Cellebrite afirmou que poderia desbloquear qualquer dispositivo Android ou Apple usando seu dispositivo de extração forense universal. No entanto, também levantou preocupações éticas e alarmes de privacidade sobre o uso injusto pelas autoridades para vigilância, assédio e direcionamento de denunciantes, jornalistas e ativistas.

Alguns meses atrás, a Apple também apertou silenciosamente os protocolos de segurança com a atualização do iOS 18.1, com a intenção de bloquear o acesso não autorizado a smartphones bloqueados e impedir a exfiltração de informações sensíveis.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui