Conform The Hacker News , printre vulnerabilitățile Android corectate de Google, trei sunt exploatate în atacuri direcționate. O vulnerabilitate, cu codul CVE-2023-26083, este o scurgere de memorie care afectează driverul GPU Arm Mali pentru cipurile Bifrost, Avalon și Valhall.
Vulnerabilitatea a fost exploatată într-un atac care a instalat programe spyware pe dispozitivele Samsung în decembrie 2022. A fost considerată suficient de gravă pentru ca Agenția de Securitate Cibernetică și Infrastructură (CISA - SUA) să emită un ordin de actualizare către agențiile federale în aprilie 2023.
O altă vulnerabilitate critică, CVE-2021-29256, este o vulnerabilitate de severitate ridicată care afectează anumite versiuni ale driverelor kernel Bifrost și Midgard Arm Mali GPU. Eroarea permite unui utilizator neprivilegiat să obțină acces neautorizat la date sensibile și să escaladeze privilegiile la cel mai înalt nivel.
A treia vulnerabilitate exploatată este CVE-2023-2136, o vulnerabilitate de severitate ridicată în Skia, biblioteca grafică 2D open-source multiplatformă a Google. Inițial, a fost identificată ca o vulnerabilitate zero-day în browserul Chrome, care permitea atacatorilor la distanță să iasă din sandbox și să implementeze cod de la distanță pe dispozitivele Android.
Patch-ul de securitate Android din iulie de la Google abordează și o vulnerabilitate critică, CVE-2023-21250, care afectează o componentă a sistemului Android ce ar putea permite executarea de cod de la distanță fără interacțiunea utilizatorului sau privilegii suplimentare.
Bug-urile descoperite sunt îngrijorătoare deoarece afectează chiar și dispozitive Android mai vechi.
Aceste actualizări de securitate sunt implementate pe două niveluri. Primul patch lansat pe 1 iulie se concentrează pe componentele de bază ale Android, abordând 22 de vulnerabilități de securitate din framework și componentele sistemului. Al doilea patch lansat pe 5 iulie abordează componentele kernel și closed source, abordând 20 de vulnerabilități din componentele kernel, cipurile Arm și tehnologia de imagistică din procesoarele MediaTek și Qualcomm.
Impactul vulnerabilităților se poate extinde dincolo de versiunile Android acceptate (11, 12 și 13), însă poate afecta versiunile mai vechi ale sistemului de operare care nu mai beneficiază de suport oficial.
Google a lansat, de asemenea, corecții de securitate pentru a remedia 14 vulnerabilități ale componentelor dispozitivelor Pixel. Două dintre aceste defecte critice permit atacuri de tip „denial of service” și „elevarea privilegiilor”.
Legătură sursă
Comentariu (0)