Laut The Hacker News werden drei der von Google behobenen Android-Sicherheitslücken weiterhin für gezielte Angriffe ausgenutzt. Eine dieser Sicherheitslücken, mit dem Code CVE-2023-26083, ist ein Speicherleck, das den Arm-Mali-GPU-Treiber für Bifrost-, Avalon- und Valhall-Chips betrifft.
Die Sicherheitslücke wurde im Dezember 2022 bei einem Angriff ausgenutzt, bei dem Spyware auf Samsung-Geräten installiert wurde. Sie wurde als so schwerwiegend eingestuft, dass die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) im April 2023 eine Anordnung zur Bereitstellung eines Patches an die Bundesbehörden erließ.
Eine weitere kritische Sicherheitslücke, CVE-2021-29256, betrifft bestimmte Versionen der Bifrost- und Midgard-Arm-Mali-GPU-Kernel-Treiber. Der Fehler ermöglicht es einem Benutzer ohne Administratorrechte, unbefugten Zugriff auf sensible Daten zu erlangen und seine Berechtigungen auf die höchste Stufe auszuweiten.
Die dritte ausgenutzte Schwachstelle ist CVE-2023-2136, eine schwerwiegende Sicherheitslücke in Skia, Googles plattformübergreifender Open-Source-Bibliothek für 2D-Grafik. Sie wurde ursprünglich als Zero-Day-Schwachstelle im Chrome-Browser identifiziert, die es Angreifern ermöglichte, die Sandbox zu verlassen und aus der Ferne Code auf Android-Geräten auszuführen.
Mit dem Android-Sicherheitspatch von Google vom Juli wird auch eine kritische Schwachstelle, CVE-2023-21250, behoben, die eine Android-Systemkomponente betrifft und die Ausführung von Remote-Code ohne Benutzerinteraktion oder zusätzliche Berechtigungen ermöglichen könnte.
Die entdeckten Fehler sind besorgniserregend, da sie auch ältere Android-Geräte betreffen.
Diese Sicherheitsupdates werden in zwei Stufen ausgerollt. Der erste Patch, veröffentlicht am 1. Juli, konzentriert sich auf Kernkomponenten von Android und behebt 22 Sicherheitslücken im Framework und in Systemkomponenten. Der zweite Patch, veröffentlicht am 5. Juli, behebt Kernel- und proprietäre Komponenten und schließt 20 Schwachstellen in Kernelkomponenten, Arm-Chips und der Bildverarbeitungstechnologie von MediaTek- und Qualcomm-Prozessoren.
Die Auswirkungen der Sicherheitslücken könnten sich jedoch über die unterstützten Android-Versionen (11, 12 und 13) hinaus erstrecken und möglicherweise auch ältere Versionen des Betriebssystems betreffen, die keinen offiziellen Support mehr erhalten.
Google hat außerdem Sicherheitspatches veröffentlicht, um 14 Schwachstellen in Komponenten von Pixel-Geräten zu beheben. Zwei dieser kritischen Schwachstellen ermöglichen Rechteausweitung und Denial-of-Service-Angriffe.
Quellenlink






Kommentar (0)