谷歌悄悄修复了导致超过 10 亿 Android 设备暴露的 USB 缺陷

2 月的第一周,谷歌发布了一贯的 Android 安全公告,详细介绍了为加强平台安全而修复的安全漏洞。这些缺陷通常在修复后就会被声明,特殊情况除外。

二月份是内核级高严重性缺陷的罕见情况之一,该缺陷在公告发布时仍在积极利用。 发行说明称:“有迹象表明,CVE-2024-53104 可能受到有限的、有针对性的利用。”

国际特赦组织的专家首先报告了该缺陷,并将其描述为“USB 视频类 (UVC) 驱动程序中的越界写入”。研究人员补充说,由于它是内核级漏洞,因此它会影响超过十亿台 Android 设备,无论品牌标签如何。

由于它是一个零日漏洞,只有攻击者知道它的存在,除非安全专家感知到它的存在,与平台团队一起开发修复程序,然后为所有受影响的设备广泛发布它。另外两个漏洞 CVE-2024-53197 和 CVE-2024-50302 已在内核级别修复,但 Google 尚未在操作系统级别完全修复

影响力巨大

受影响的设备池是 Android 生态系统,而攻击媒介是 USB 接口。具体来说,我们讨论的是 Linux 内核 USB 驱动程序中的零日漏洞,它允许不良行为者绕过锁屏保护并通过 USB 连接获得对手机的深层特权访问。

Cellebrite UFED 设备。
使用的 Cellebrite 设备用于从智能手机提取数据。塞勒布里特

据报道,在本案中,Cellebrite 提供的工具被用来解锁一名塞尔维亚学生活动家的手机并获取其中存储的数据。具体来说,执法人员在学生活动人士的手机上部署了 Cellebrite UFED 套件,但没有告知他们,也没有征得他们的明确同意。

国际特赦组织表示,Cellebrite 等工具的使用并未受到法律制裁,该工具已被滥用,广泛针对记者和活动人士。涉案手机是三星 Galaxy A32,而 Cellebrite 设备能够突破锁屏保护并获得 root 访问权限。

国际特赦组织的报告称:“Android 供应商必须紧急加强防御性安全功能,以减轻不受信任的 USB 连接对锁定设备造成的威胁。”这并不是 Cellebrite 这个名字第一次出现在新闻中。

该公司向美国和其他多个国家的执法部门和联邦机构出售其取证分析工具,让他们能够暴力破解设备并提取关键信息。

2019 年,Cellebrite 声称可以使用其通用取证提取设备解锁任何 Android 或 Apple 设备。然而,它也引发了有关当局不公平地用于监视、骚扰和针对举报人、记者和活动人士的道德担忧和隐私警报。

几个月前,苹果还 通过 iOS 18.1 更新悄悄收紧了安全协议,目的是阻止对锁定智能手机的未经授权的访问,并防止敏感信息泄露。


Posted

in

by

Tags: