Google незаметно исправила ошибку USB, из-за которой более миллиарда устройств Android оказались незащищенными

Google незаметно исправила ошибку USB, из-за которой более миллиарда устройств Android оказались незащищенными

      В первую неделю февраля Google опубликовала свой обычный бюллетень по безопасности Android, в котором подробно описываются недостатки в системе безопасности, которые были устранены для повышения безопасности платформы. Об этих недостатках обычно объявляют после их устранения, за исключением особых случаев.

      Февраль - одна из тех редких ситуаций, когда на уровне ядра обнаруживается серьезная ошибка, которая все еще активно использовалась на момент выпуска бюллетеня. “Есть признаки того, что CVE-2024-53104 может использоваться ограниченно и целенаправленно”, - говорится в пресс-релизе.

      Впервые об этой ошибке сообщили эксперты Amnesty International, которые описали ее как “некорректную запись в драйвере USB Video Class (UVC)”. Исследователи добавляют, что, поскольку это эксплойт на уровне ядра, он затрагивает более миллиарда устройств Android, независимо от торговой марки.

      

      

      Пожалуйста, включите Javascript для просмотра этого контента

       Поскольку это эксплойт нулевого дня, о его существовании знают только злоумышленники, если только эксперты по безопасности не обнаружат его присутствие, не разработают исправление совместно с командой платформы, а затем широко не распространят его для всех уязвимых устройств. Две другие уязвимости, CVE-2024-53197 и CVE-2024-50302, были исправлены на уровне ядра, но не были полностью исправлены Google на уровне операционной системы

      Список уязвимостей огромен

      Пул уязвимых устройств - это экосистема Android, в то время как вектор атаки - USB-интерфейс. В частности, речь идет об эксплойтах нулевого дня в USB-драйверах ядра Linux, которые позволяют злоумышленникам обойти защиту экрана блокировки и получить привилегированный доступ к телефону высокого уровня через USB-соединение.

      Используется устройство Cellebrite, которое используется для извлечения данных со смартфонов. Cellebrite

      В данном случае, как сообщается, инструмент, предлагаемый Cellebrite, был использован для разблокировки телефона сербского студента-активиста и получения доступа к хранящимся на нем данным. В частности, сотрудники правоохранительных органов установили набор Cellebrite UFED на телефон студенческого активиста, не сообщив им об этом и не получив их явного согласия.

      Amnesty утверждает, что использование такого инструмента, как Cellebrite, которым злоупотребляли в отношении журналистов и активистов, не было санкционировано законом. Речь шла о телефоне Samsung Galaxy A32, в то время как устройство Cellebrite смогло преодолеть защиту экрана блокировки и получить root-доступ.

      “Производители Android должны срочно усилить защитные функции безопасности, чтобы уменьшить угрозы, исходящие от ненадежных USB-подключений к заблокированным устройствам”, - говорится в отчете Amnesty. Это не первый случай, когда название Cellebrite появляется в новостях.

      Обновите свой Android-смартфон. КАК можно скорее!

      Компания продает свои инструменты криминалистического анализа правоохранительным органам и федеральным агентствам в США и ряде других стран, что позволяет им с помощью грубой силы проникать в устройства и извлекать важную информацию.

      В 2019 году Cellebrite заявила, что может разблокировать любое устройство Android или Apple с помощью своего универсального устройства для криминалистического извлечения данных. Однако это также вызвало этические проблемы и опасения по поводу недобросовестного использования властями для слежки, преследования и травли информаторов, журналистов и активистов.

      Несколько месяцев назад Apple также незаметно ужесточила протоколы безопасности, выпустив обновление iOS 18.1, с целью заблокировать несанкционированный доступ к заблокированным смартфонам и предотвратить утечку конфиденциальной информации.

Google незаметно исправила ошибку USB, из-за которой более миллиарда устройств Android оказались незащищенными

Другие статьи

Мэттью Лиллард присоединяется к актерскому составу 2-го сезона "Сорвиголовы: рожденный заново" Мэттью Лиллард присоединяется к актерскому составу 2-го сезона "Сорвиголовы: рожденный заново" Звезда "Крика" и "Пяти ночей у Фредди" Мэттью Лиллард дебютирует в MCU во втором сезоне "Сорвиголовы: Рожденный заново". Кроссворд NYT: ответы на субботу, 1 марта Кроссворд NYT: ответы на субботу, 1 марта Разгадать кроссворд в New York Times может быть непросто, даже если это не воскресный выпуск! Если вы застряли, мы готовы помочь вам с сегодняшними подсказками и ответами. Приложение ChatGPT скоро сможет генерировать видеоролики с искусственным интеллектом с помощью Sora Приложение ChatGPT скоро сможет генерировать видеоролики с искусственным интеллектом с помощью Sora OpenAI планирует интегрировать механизм генерации видео Sora в приложение ChatGPT, но некоторые из расширенных возможностей, таких как редактирование, могут отсутствовать. 25 лучших видеороликов YouTube для детей (февраль 2025) 25 лучших видеороликов YouTube для детей (февраль 2025) Помогите дошкольникам понять ценность обмена информацией или попросите Билла NYE научить школьников средних классов, как сделать модель вулкана, используя лучшие видео для детей на YouTube. Почти 1,6 миллиона устройств Android TV были заражены вредоносной программой Vo1d Почти 1,6 миллиона устройств Android TV были заражены вредоносной программой Vo1d Хотя Vo1D еще не распространился в США в значительных количествах, это напоминание о необходимости обеспечения безопасности всех ваших подключенных устройств, включая телевизоры. Все события Marvel Rivals Midnight Features II - это испытания и награды Все события Marvel Rivals Midnight Features II - это испытания и награды Компания Marvel Rivals выпустила совершенно новое событие, полное миссий и наград. Здесь представлены все задания для Midnight Features II.

Google незаметно исправила ошибку USB, из-за которой более миллиарда устройств Android оказались незащищенными

Компания Cellebrite, которая продает инструменты криминалистики правоохранительным органам, воспользовалась уязвимостью нулевого дня в USB-платформе Android.