В начале февраля Google опубликовал свое стандартное обновление безопасности Android, излагая уязвимости, которые были рассмотрены для повышения безопасности системы. Как правило, эти уязвимости раскрываются после того, как они были разрешены, если нет исключительных условий.
🚀 Хочешь улететь на Луну вместе с нами? Подписывайся на CryptoMoon! 💸 Новости крипты, аналитика и прогнозы, которые дадут твоему кошельку ракетный ускоритель! 📈 Нажмите здесь: 👇
CryptoMoon Telegram
В относительно необычном сценарии была обнаружена критическая уязвимость на уровне ядра, помеченная как CVE-2024-53104, активно эксплуатируется, когда консультант был первоначально опубликован. Согласно примечаниям по выпуску, есть намеки на то, что он используется в ограниченных целевых атаках.
Первоначально эта проблема была отмечена специалистами в Amnesty International, которые охарактеризовали его как «вне борьбы с драйвером USB Video Class (UVC)». Кроме того, эти исследователи отмечают, что, поскольку это уязвимость на уровне ядра, это потенциально влияет на более миллиард устройств Android, независимо от их бренда.
Эксплойт нулевого дня неизвестен всем, кроме нападавших. Если эксперты по безопасности обнаруживают его, они должны работать с командой платформы для создания решения, и как только это исправление будет распределено, все затронутые устройства будут защищены. Между тем, две другие уязвимости, CVE-2024-53197 и CVE-2024-50302, были рассмотрены на уровне ядра Google, но они все еще требуют полного патча на уровне ОС, чтобы стать полностью безопасным.
Бассейн воздействия огромен
Группа устройств, пострадавших от этой проблемы, находится на платформе Android, и метод, используемый для этой атаки, находится через USB -кабель. Точнее, мы обсуждаем потенциальную уязвимость в драйверах ядра Linux для USB -интерфейсов. Эти эксплойты с нулевым днем могут позволить несанкционированному пользователю обойти функцию безопасности экрана блокировки и получить доступ на высоком уровне к телефону, подключив его через USB.
В этом случае говорится, что устройство, предоставленное Cellebrite, использовалось для открытия телефона сербского студенческого активиста и извлечения из него данных. Точнее, власти якобы использовали целбридный набор UFED на телефоне активиста, не предоставляя им предварительного уведомления или получения явного одобрения.
Amnesty International утверждает, что применение такого инструмента, как Cellebrite, известный тем, что его использовали в отношении журналистов и активистов во всем мире, не получило надлежащего юридического одобрения. Телефон в этом случае представлял собой Samsung Galaxy A32, однако келлебрадному устройству удалось обойти меры безопасности экрана блокировки и достичь доступа к корнеу.
Согласно отчету Amnesty, производителям Android крайне важно улучшить свои меры безопасности против потенциальных угроз от ненадежных USB -соединений с немедленно защищенными устройствами. Это не первый раз, когда мы слышали о Cellebrite в связи с такими проблемами.
Компания предлагает свои инструменты криминалистического анализа для правоохранительных органов США, федеральных агентств и различных зарубежных стран, что позволяет им насильственно получить доступ к устройствам и получать важную информацию.)
В 2019 году Cellebrite утверждал, что их универсальное устройство судебно -медицинской экспертизы может получить доступ к любому устройству Android или iOS. Тем не менее, это утверждение вызвало этические дебаты и предупреждения о конфиденциальности из -за потенциального неправильного использования властей за шпионаж, преследование и нацеливание на информаторов, журналистов и активистов.
Недавно, с выпуском iOS 18.1, Apple тонко улучшила свои меры безопасности, в первую очередь, нацеленную на лишение несанкционированных пользователей в доступе к заблокированным iPhone и защиту конфиденциальных данных.
Смотрите также
- Настоящая причина, по которой Ильза Фауст в исполнении Ребекки Фергюсон покинула сериал «Миссия невыполнима»
- Обзор Motorola Moto G35 5G: резче, но медленнее
- Руководство The Legend of Zelda: Echoes of Wisdom – все отголоски и их местоположения, а также лучшие отголоски
- Темная история Таноса из игры «Кальмар» (и актера, который его сыграл)
- Объяснение полностью фронтальной обнаженной сцены «Дом дракона» Юэна Митчелла
- Большая обнаженная сцена в «Доме Дракона» была чем-то большим, чем просто выстрел в член
- Кто играет Путина в этом дико выглядящем сюжете? (Вы можете не поверить в это)
- Месяц, 150 фотографий – мой вердикт камерам OnePlus 13
- Destiny 2: The Final Shape – как быстро достичь силы 2000
- Resident Evil 9 не будет анонсирован этим летом, релиз отложен до конца 2025/2026 года – слухи
2025-03-01 02:27