Google незаметно исправила ошибку USB, из-за которой пострадало более миллиарда устройств Android
В первую неделю февраля Google опубликовал свой обычный бюллетень по безопасности Android, в котором подробно описывались недостатки безопасности, которые были устранены для повышения безопасности платформы. Об этих недостатках обычно объявляют после их устранения, за исключением особых обстоятельств.
Февраль — одна из тех редких ситуаций, когда возникает серьезная уязвимость на уровне ядра, которая все еще активно использовалась на момент выпуска бюллетеня. «Есть признаки того, что CVE-2024-53104 может подвергаться ограниченному целенаправленному использованию», — говорится в примечании к выпуску .
Об уязвимости впервые сообщили эксперты Amnesty International , которые описывают ее как «внешнюю запись в драйвере USB Video Class (UVC)». Исследователи добавляют, что, поскольку это эксплойт на уровне ядра, он затрагивает более миллиарда устройств Android, независимо от торговой марки.
Поскольку это эксплойт нулевого дня, о его существовании знают только злоумышленники, если только эксперты по безопасности не заметят его присутствие, не разработают исправление вместе с командой платформы, а затем широко выпустят его для всех затронутых устройств. Две другие уязвимости, CVE-2024-53197 и CVE-2024-50302, были исправлены на уровне ядра, но не были полностью исправлены Google на уровне ОС.
Пул воздействия огромен
Пул затронутых устройств — экосистема Android, вектор атаки — USB-интерфейс. В частности, речь идет об эксплойтах нулевого дня в USB-драйверах ядра Linux, которые позволяют злоумышленнику обойти защиту экрана блокировки и получить привилегированный доступ глубокого уровня к телефону через USB-соединение.

В этом случае, как сообщается, инструмент, предложенный Cellebrite, был использован для разблокировки телефона сербского студенческого активиста и получения доступа к хранящимся на нем данным. В частности, сотрудники правоохранительных органов установили комплект Cellebrite UFED на телефон студенческого активиста, не уведомив его об этом и не получив его явного согласия.
Amnesty заявляет, что использование такого инструмента, как Cellebrite, который широко использовался для нападения на журналистов и активистов, не было юридически санкционировано. Речь шла о телефоне Samsung Galaxy A32, а устройство Cellebrite смогло обойти защиту экрана блокировки и получить root-доступ.
«Поставщики Android должны срочно усилить защитные функции безопасности, чтобы снизить угрозы, связанные с ненадежными USB-соединениями с заблокированными устройствами», — говорится в отчете Amnesty. Это не первый раз, когда имя Cellebrite появляется в новостях.
Компания продает свои инструменты судебно-медицинского анализа правоохранительным и федеральным агентствам в США и ряде других стран, позволяя им грубо проникать в устройства и извлекать критически важную информацию.
В 2019 году Cellebrite заявила, что может разблокировать любое устройство Android или Apple с помощью универсального устройства для криминалистической экстракции. Тем не менее, это также вызвало этические проблемы и тревогу в отношении конфиденциальности по поводу несправедливого использования властями для слежки, преследования и преследования информаторов, журналистов и активистов.
Несколько месяцев назад Apple также незаметно ужесточила протоколы безопасности с обновлением iOS 18.1 с намерением заблокировать несанкционированный доступ к заблокированным смартфонам и предотвратить утечку конфиденциальной информации.