Według The Hacker News , spośród luk w zabezpieczeniach Androida załatanych przez Google, trzy są wykorzystywane w atakach ukierunkowanych. Jedna z luk, oznaczona kodem CVE-2023-26083, to wyciek pamięci, który wpływa na sterownik GPU Arm Mali dla układów Bifrost, Avalon i Valhall.
Luka została wykorzystana w ataku, który w grudniu 2022 roku zainstalował oprogramowanie szpiegujące na urządzeniach Samsung. Uznano ją za na tyle poważną, że Agencja ds. Cyberbezpieczeństwa i Infrastruktury Bezpieczeństwa (CISA - USA) wydała nakaz wdrożenia poprawki dla agencji federalnych w kwietniu 2023 roku.
Kolejna krytyczna luka, CVE-2021-29256, to luka o wysokim stopniu zagrożenia, która dotyczy określonych wersji sterowników jądra Bifrost i Midgard Arm Mali GPU. Błąd umożliwia nieuprawnionemu użytkownikowi uzyskanie nieautoryzowanego dostępu do poufnych danych i eskalację uprawnień do najwyższego poziomu.
Trzecią wykorzystaną luką jest CVE-2023-2136, luka o wysokim stopniu zagrożenia w Skia, wieloplatformowej bibliotece Google do grafiki 2D o otwartym kodzie źródłowym. Początkowo została zidentyfikowana jako luka typu zero-day w przeglądarce Chrome, która umożliwiała zdalnym atakującym wydostanie się z piaskownicy i zdalne wdrażanie kodu na urządzeniach z Androidem.
Lipcowa łatka zabezpieczeń systemu Android firmy Google usuwa również krytyczną lukę w zabezpieczeniach CVE-2023-21250, która dotyczy składnika systemu Android i może pozwolić na zdalne wykonanie kodu bez interakcji użytkownika lub dodatkowych uprawnień.
Odkryte błędy są niepokojące, ponieważ dotyczą nawet starszych urządzeń z Androidem.
Te aktualizacje zabezpieczeń są wdrażane na dwóch poziomach. Pierwsza łatka, wydana 1 lipca, koncentruje się na podstawowych komponentach Androida i usuwa 22 luki w zabezpieczeniach w środowisku i komponentach systemowych. Druga łatka, wydana 5 lipca, dotyczy komponentów jądra i oprogramowania o zamkniętym kodzie źródłowym i usuwa 20 luk w zabezpieczeniach komponentów jądra, układów ARM oraz technologii obrazowania w procesorach MediaTek i Qualcomm.
Wpływ luk może jednak wykraczać poza obsługiwane wersje Androida (11, 12 i 13), potencjalnie dotykając starszych wersji systemu operacyjnego, które nie są już objęte oficjalnym wsparciem.
Google wydało również poprawki zabezpieczeń, aby wyeliminować 14 luk w zabezpieczeniach komponentów urządzeń Pixel. Dwie z tych krytycznych luk umożliwiają podniesienie uprawnień i ataki typu „odmowa usługi”.
Link źródłowy
Komentarz (0)