谷歌修复已遭利用的安卓0day

admin 2025年3月6日19:50:13评论19 views字数 800阅读2分40秒阅读模式

谷歌修复已遭利用的安卓0day聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌发布安卓3月安全更新,修复了43个漏洞,包括已遭利用的两个0day。

塞尔维亚当局利用位于Human Interface Devices Linux 内核驱动中的一个高危信息泄露漏洞 (CVE-2024-50302) 解锁被没收的设备。该漏洞是由以色列数字化取证公司 Cellebrite 开发的安卓0day 利用链中的一部分,该利用链的目的是解锁被没收的设备。

该利用链包括USB Video Class 中的一个0day 漏洞CVE-2024-53104 以及ALSA USB声音驱动0day 漏洞,是由Amnesty International 公司的安全实验室在2024年年中通过分析由塞尔维亚当局解锁的一台设备上的日志时发现的。

谷歌表示,已在今年1月份与原始设备制造商合作伙伴共享了修复方案。谷歌的一名发言人提到,“我们在这些报告发布前了解到这些漏洞及其利用风险,并及时开发了修复方案,并在1月18日在合作伙伴安全公告中与原始设备制造厂商共享。”

第二个0day漏洞CVE-2024-43093是安卓Framework 提权漏洞。无需其它执行权限或用户交互,本地攻击者即可利用因unicode 规范化不正确造成的一个文件路径过滤绕过漏洞,从而访问敏感目录。

本次安卓安全更新还修复了11个漏洞,可导致攻击者在易受攻击设备上执行远程代码。谷歌还为闭源第三方和内核子组件发布了补丁。

谷歌 Pixel 设备立即收到了这些更新,而其它厂商通常需要更久的时间才能测试并优化用于硬件配置的安全补丁。去年11月,谷歌曾修复了另外一个安卓0day漏洞 (CVE-2024-43047)。谷歌Project Zero 团队在2024年10月率先修复该漏洞,而该漏洞也被塞尔维亚政府用于 NoviSpy 间谍攻击中,攻击活动家、记者和抗议人员的安卓设备。

原文始发于微信公众号(代码卫士):谷歌修复已遭利用的安卓0day

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月6日19:50:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   谷歌修复已遭利用的安卓0dayhttps://cn-sec.com/archives/3806387.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息