Conform The Hacker News , printre vulnerabilitățile Android pe care Google le-a corectat, trei sunt exploatate în atacuri direcționate. O vulnerabilitate, cu numele de cod CVE-2023-26083, este o scurgere de memorie care afectează driverul GPU Arm Mali pentru cipurile Bifrost, Avalon și Valhall.
Această vulnerabilitate a fost exploatată într-un atac care a instalat programe spyware pe dispozitivele Samsung în decembrie 2022. A fost considerată suficient de gravă pentru ca Agenția de Securitate Cibernetică și Infrastructură (CISA) să emită un ordin de actualizare către agențiile federale în aprilie 2023.
O altă vulnerabilitate critică, codificată CVE-2021-29256, este clasificată ca fiind de severitate ridicată și afectează anumite versiuni ale driverelor Bifrost și Midgard Arm Mali GPU Core. Această deficiență permite utilizatorilor neprivilegiați să obțină acces neautorizat la date sensibile și să escaladeze privilegiile la cel mai înalt nivel.
A treia vulnerabilitate exploatată este CVE-2023-2136, o vulnerabilitate de severitate ridicată în Skia, biblioteca grafică 2D open-source multiplatformă a Google. Inițial identificată ca o vulnerabilitate zero-day în browserul Chrome, aceasta permite unui atacator la distanță să obțină privilegii pentru a ieși din sandbox și a implementa cod de la distanță pe un dispozitiv Android.
Patch-ul de securitate Android din iulie de la Google abordează și vulnerabilitatea critică CVE-2023-21250, care afectează o componentă a sistemului Android. Această problemă ar putea permite executarea de cod de la distanță fără interacțiunea utilizatorului sau privilegii suplimentare.
Erorile descoperite sunt îngrijorătoare deoarece afectează chiar și dispozitive Android mai vechi.
Aceste actualizări de securitate sunt implementate în două niveluri. Primul patch, lansat pe 1 iulie, se concentrează pe componentele de bază ale Android, abordând 22 de vulnerabilități de securitate din componentele framework și ale sistemului. Al doilea patch, lansat pe 5 iulie, remediază vulnerabilități din kernel și componentele cu sursă închisă, abordând 20 de defecte din componentele kernel, cipurile Arm și tehnologiile de imagistică ale procesoarelor MediaTek și Qualcomm.
Totuși, impactul acestor vulnerabilități se poate extinde dincolo de versiunile Android acceptate (11, 12 și 13), afectând potențial versiunile mai vechi ale sistemului de operare care nu mai beneficiază de suport oficial.
Google a lansat, de asemenea, corecții de securitate care abordează 14 vulnerabilități din componentele dispozitivelor Pixel. Două dintre aceste vulnerabilități critice permit escaladarea privilegiilor și atacurile de tip denial-of-service.
Legătură sursă






Comentariu (0)