
Google tranquillamente risolto difetto USB che ha lasciato più di un miliardo di dispositivi Android esposti
Nella prima settimana di febbraio, Google ha pubblicato il suo consueto bollettino sulla sicurezza Android, dettagliando le falle di sicurezza che sono state tappate per rafforzare la sicurezza della piattaforma. Questi difetti sono di solito dichiarati una volta che sono stati risolti, tranne in circostanze speciali.
Febbraio è una di quelle rare situazioni per un difetto di alta gravità a livello di kernel che era ancora attivamente sfruttato al momento del rilascio del bollettino. "Ci sono indicazioni che CVE-2024-53104 potrebbe essere sotto sfruttamento limitato e mirato”, afferma la nota di rilascio.
Il difetto è stato segnalato per la prima volta da esperti di Amnesty International, che lo descrive come una “scrittura fuori limite nel driver USB Video Class (UVC)."I ricercatori aggiungono che dal momento che è un exploit a livello di kernel, ha un impatto su oltre un miliardo di dispositivi Android, indipendentemente dall'etichetta del marchio.
Si prega di abilitare Javascript per visualizzare questo contenuto
Dal momento che si tratta di un exploit zero-day, solo gli aggressori sanno della sua esistenza, a meno che gli esperti di sicurezza non percepiscano la sua presenza, sviluppino una correzione con il team della piattaforma e quindi la rilascino ampiamente per tutti i dispositivi interessati. Altre due vulnerabilità, CVE-2024-53197 e CVE-2024-50302, sono state corrette a livello di kernel, ma non sono state completamente patchate a livello di sistema operativo da Google
La piscina d'impatto è vasta
Il pool di dispositivi interessati è l'ecosistema Android, mentre il vettore di attacco è un'interfaccia USB. In particolare, stiamo parlando di exploit zero-day nei driver USB del kernel Linux, che consente a un cattivo attore di bypassare la protezione della schermata di blocco e ottenere un accesso privilegiato a livello profondo a un telefono tramite una connessione USB.
Un dispositivo Cellebrite utilizzato che viene utilizzato per estrarre i dati dagli smartphone. Cellebrite
In questo caso, uno strumento offerto da Cellebrite è stato utilizzato per sbloccare il telefono di uno studente attivista serbo e ottenere l'accesso ai dati memorizzati su di esso. In particolare, un kit Cellebrite UFED è stato distribuito dalle forze dell'ordine sul telefono dello studente attivista, senza informarlo o prendere il loro esplicito consenso.
Amnesty International afferma che l'uso di uno strumento come Cellebrite — che è stato ampiamente abusato per colpire giornalisti e attivisti — non è stato legalmente sanzionato. Il telefono in questione era un Samsung Galaxy A32, mentre il dispositivo Cellebrite è stato in grado di superare la protezione dello schermo di blocco e ottenere l'accesso root.
"I fornitori Android devono urgentemente rafforzare le funzionalità di sicurezza difensive per mitigare le minacce derivanti da connessioni USB non attendibili a dispositivi bloccati", afferma il rapporto di Amnesty International. Questa non sarà la prima volta che il nome Cellebrite appare nelle notizie.
Aggiorna il tuo smartphone Android. AL PIÙ PRESTO!
L'azienda vende i suoi strumenti di analisi forense alle forze dell'ordine e alle agenzie federali negli Stati Uniti e in molti altri paesi, consentendo loro di penetrare con la forza bruta nei dispositivi ed estrarre informazioni critiche.
Nel 2019, Cellebrite ha affermato di poter sbloccare qualsiasi dispositivo Android o Apple utilizzando il suo dispositivo di estrazione forense universale. Tuttavia, ha anche sollevato preoccupazioni etiche e allarmi sulla privacy sull'uso ingiusto da parte delle autorità per la sorveglianza, le molestie e il targeting di informatori, giornalisti e attivisti.
Alcuni mesi fa, Apple ha anche silenziosamente rafforzato i protocolli di sicurezza con l'aggiornamento iOS 18.1, con l'intenzione di bloccare l'accesso non autorizzato agli smartphone bloccati e prevenire l'esfiltrazione di informazioni sensibili.

Altri articoli






Google tranquillamente risolto difetto USB che ha lasciato più di un miliardo di dispositivi Android esposti
Una società di nome Cellebrite, che vende strumenti forensi alle forze dell'ordine, ha sfruttato una vulnerabilità zero-day nel framework USB di Android.