Как нулевая уязвимость обеспечила доступ к телефону сербского активиста?

25 декабря 2024 года Amnesty International опубликовала анализ, согласно которому уязвимость нулевого дня позволила разблокировать Android-устройство 23-летнего сербского активиста, известного под псевдонимом «Ведран», чей телефон Samsung Galaxy A32 был изъят полицией после студенческого протеста в Белграде.
Как нулевая уязвимость обеспечила доступ к телефону сербского активиста?
Изображение носит иллюстративный характер

Эксплойт представлял собой цепочку атак, нацеленных на драйверы USB в Android, в частности, уязвимость в UVC-драйвере ядра Linux. Основная уязвимость, зарегистрированная как CVE-2024-53104, получила оценку CVSS 7.8; патч для Linux вышел в декабре 2024 года, а обновление для Android было выпущено ранее в отчётном месяце.

Помимо этого, CVE-2024-53104 была использована в сочетании с двумя другими дефектами: CVE-2024-53197, представляющей собой уязвимость выхода за пределы массива для устройств Extigy и Mbox, и CVE-2024-50302, связанной с использованием неинициализированного ресурса, что может приводить к утечке памяти ядра (CVSS 5.5). Оба этих дефекта устранены в ядре Linux, однако обновления для Android Security Bulletin пока не выпущены.

Эксплуатация уязвимости позволяла клиентам Cellebrite, имеющим физический доступ к заблокированному устройству, обойти экран блокировки и получить привилегированный доступ к телефону. Данный случай привлекает внимание к уязвимости Android-экосистемы, обусловленной наследием устаревших USB-драйверов ядра Linux.

Анализ Amnesty International выявил, что после разблокировки устройства злоумышленники попытались установить на телефон неизвестное Android-приложение, схожее по поведению с NoviSpy, обнаруженным в середине декабря 2024 года. Это произошло вскоре после задержания активиста и конфискации его смартфона на фоне протестных акций в Белграде.

Израильская компания Cellebrite, разработчик используемых инструментов для разблокировки устройств, заявила, что их технологии не предназначены для наступательной кибер-активности и предпринимают меры по предотвращению их злоупотребления. В ответ на произошедшее компания объявила о прекращении использования своих продуктов в Сербии, отметив: «Мы сочли необходимым прекратить использование нашей продукции соответствующими клиентами в данный момент».

Использование нулевого дня для обхода систем безопасности подчеркивает проблемы защиты Android-устройств, связанные с устаревшими драйверами в ядре Linux, и демонстрирует, насколько критично обновление и защита программного обеспечения в условиях постоянного совершенствования технологий для обеспечения безопасности пользователей.


Новое на сайте

19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления... 19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона
Ссылка