谷歌发布更新修复Android USB驱动零日漏洞 漏洞已被间谍软件使用

2025年03月01日 16:00 次阅读 稿源:蓝点网 条评论

以色列数字情报公司 Cellebrite 为客户提供情报收集和审查等服务,同时该公司也为客户提供某些未知的零日漏洞 (0day) 用于针对特定目标发起间谍软件攻击。在 2024 年 12 月有机构发现塞尔维亚采购并部署由 Cellebrite 和 NSO 集团提供的漏洞和对应间谍软件,这些漏洞和间谍软件主要面向 Android 手机并具有绕过锁屏界面读取数据的能力。

CVE-2024-53104.webp

谷歌在本月发布的 Android 例行安全更新中已经修复 Cellebrite 使用的这枚安全漏洞,漏洞编号 CVE-2024-53104,另外两枚漏洞 CVE-2024-53197 和 CVE-2024-50302 已经在上游 Linux Kernel 中修复,但尚未同步到 AOSP 项目。

CVE-2024-53104 漏洞概览:

该漏洞主要目标是 Linux Kernel USB 类驱动程序,借助漏洞在具有物理访问权限的 Cellebrite 客户中例如塞尔维亚可以绕过 Android 系统的锁定屏幕并获得访问权限。

由于这枚漏洞位于上游的 Linux Kernel 中,因此无论是 Android 还是其他 Linux 发行版、无论是哪种品牌的设备都可以被攻击,例如 Linux 嵌入式设备。

不过目前没有证据表明攻击者使用该漏洞针对非 Android 设备发起攻击,毕竟这样高价值漏洞通常都会减少使用范围尽可能不要被安全研究人员发现。

实际攻击方式:

要利用此漏洞展开攻击首先攻击者需要具有物理接触目标设备,随后即可使用配套软件向目标设备植入间谍软件,植入的间谍软件可以收集设备的各种信息,甚至也可以进行实时定位和监听。

作为攻击的一部分,目标设备的 USB 端口在初始阶段会连接到各种外围设备,外围设备反复连接设备以便能够触发漏洞:泄露内核内存并作为漏洞利用的一部分对内核内存进行修饰。

这些外围 USB 设备可能是模拟连接到目标设备的视频或音频设备的专用设备,触发漏洞并获得权限后即可在解锁后安装个未知的软件,也就是间谍软件。

对文章打分

谷歌发布更新修复Android USB驱动零日漏洞 漏洞已被间谍软件使用

1 (50%)
已有 条意见

    最新资讯

    加载中...

    编辑精选

    加载中...

    热门评论

      Top 10

      招聘

      created by ceallan