谷歌在2025年4月的安卓安全更新中发布了62个漏洞的补丁,其中包括两个已被定向攻击利用的零日漏洞(zero-day)。
塞尔维亚当局利用的漏洞利用链
其中一个零日漏洞是Linux内核中ALSA设备USB音频驱动程序的高危权限提升漏洞(CVE-2024-53197)。据报道,塞尔维亚当局利用该漏洞解锁被没收的安卓设备,这是以色列数字取证公司Cellebrite开发的零日漏洞利用链的一部分。
该漏洞利用链还包括:
- 2月已修复的USB视频类零日漏洞(CVE-2024-53104)
- 上月修复的人机接口设备零日漏洞(CVE-2024-50302)
某国际安全实验室在2024年年中分析塞尔维亚警方解锁设备的日志时发现了这一漏洞利用链。
谷歌的响应措施
谷歌在2月向BleepingComputer表示,这些修复补丁已于1月与OEM(原始设备制造商)合作伙伴共享。
"我们在收到报告前就已意识到这些漏洞及其利用风险,并迅速为安卓系统开发了修复补丁。1月18日,我们通过合作伙伴公告向OEM合作伙伴共享了这些补丁,"谷歌发言人告诉BleepingComputer。
本月修复的第二个零日漏洞
本月修复的第二个零日漏洞(CVE-2024-53150)是安卓内核信息泄露漏洞,由越界读取缺陷导致,本地攻击者无需用户交互即可访问受影响设备上的敏感信息。
其他安全更新内容
2025年3月的安卓安全更新还修复了其他60个安全漏洞,其中大部分是高危权限提升漏洞。
谷歌发布了两组安全补丁:
- 2025-04-01安全补丁级别
- 2025-04-05安全补丁级别
后者包含第一批的所有修复补丁,以及针对闭源第三方组件和内核子组件的安全补丁,这些补丁可能不适用于所有安卓设备。
谷歌Pixel设备会立即收到这些更新,而其他厂商通常需要更长时间来测试和调整安全补丁,以适应其特定的硬件配置。
此前修复的零日漏洞
2024年11月,谷歌还修复了另一个安卓零日漏洞(CVE-2024-43047)。该漏洞最初由谷歌Project Zero在2024年10月标记为已被利用,并被塞尔维亚政府用于NoviSpy间谍软件攻击活动人士、记者和抗议者的安卓设备。
参考来源:
Google fixes Android zero-days exploited in attacks, 60 other flaws
4A评测 - 免责申明
本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。
不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。
本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。
如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。
侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)