Ошибки Android: как используют органы уязвимости?
Уязвимость у водителей USB особенно опасна, поскольку они могут повлиять на широкий спектр устройств независимо от производителя.
В операционных системах смартфонов нет ничего нового в операционных системах смартфонов. Но что происходит, когда такая ошибка попадает в руки государственных властей, которые оскорбляют ее, чтобы шпионить за своими гражданами? Просто это произошло в Сербии, где местные власти Они использовали уязвимость на Android, чтобы разблокировать сеансы и установить шпионскую программу.
Google выпустил 4 марта, обновление, которое исправляет 43 ошибок безопасности на Android. Среди них были две уязвимости нулевого дня, одна из которых (в частности, CVE-2024-50302) была активно неправильно использована сербскими властями для разблокировки захваченных телефонов. Тема обрабатывается компьютером крови, цифровыми тенденциями, Ars Technica и TechCrunch.
Сербские власти и праздновать
Amnesty International обнаружила злоупотребление этой уязвимостью в середине -2024 в медицинском анализе одного из скомпрометированных устройств. Анализ показал, что после разблокировки объекта сербские власти пытались установить неизвестное приложение для отслеживания пользователя. В более ранних случаях для этой цели было названо новичковым заявлением.
🚨 Обновите свои устройства 🚨: Amnesty International обнаруживает сложную эксплуатацию нулевого дня, затрагивающую миллиарды устройств Android.
Эксплуатация Cellebrite's Linux USB была использована для разблокировки телефона сербского молодежного активиста, предназначенного в декабре 2024 года ** после ** Предыдущие сообщения о злоупотреблениях злоупотребления. pic.twitter.com/ijszm9ndww
– Donncha – Cearbhaill (@Donnchac) 28 февраля 2025 года
Согласно выводам Amnesty International, сербские власти использовали цепочку эксплуатации, разработанной израильской юридической компанией Cellebrite, чтобы разблокировать захваченные объекты. Цепь включала три уязвимости в контроле USB Linux: CVE-2024-53104 (который был отремонтирован в феврале), CVE-2024-53197 и вышеупомянутый CVE-2024-50302 (они были отремонтированы в марте).
Использование неправильного использования уязвимостей у водителей USB не является чем -то новым. В апреле 2024 года Google исправил две аналогичные ошибкиВ которых компании, компании, использовали, чтобы избежать экрана ключа Android: «Мы знали об этих уязвимости и риске их злоупотреблений до и немедленно разработали соответствующие ремонтные работы. Google поделился ремонтом с сотрудничающими партнерами по OEM 18 января», – сказал представитель Google.
Стремление к шпионажу активиста
Cellebrite – это компания по цифровой разведке, которая предоставляет инструменты для полицейских органов для сбора, контроля, анализа и управления цифровыми данными. Ее технологии ранее были связаны с некоторыми противоречивыми случаями, включая мониторинг журналистов и активистов в разных странах.
Cellebrite – цифровая новостная компания.
Crush: Cellebrite, Refrofit: указ
Сербское дело было в первую очередь связано с студенческим активистом, которого развлекали Samsung Galaxy A32. После разблокировки устройства они попытались установить шпионскую программу. «Этот новый случай дает дополнительные доказательства того, что власти в Сербии продолжили свою кампанию по наблюдению за гражданским обществом даже после публикации нашего доклада», – говорится в отчете «Авторы международного отчета Амнистии».
В ответ на обвинения Amnesty International, Celebrite объявил, что сразу же приостанавливает сербские силы безопасности на свои инструменты. «После рассмотрения обвинений в отчете AI в декабре 2024 года мы предприняли шаги для расследования каждого претензии в соответствии с нашими этическими принципами.
В домохозяйствах и компаниях у нас есть все больше и больше устройств, которые нам даже не нужно понимать, что они подключены к Интернету. По этой причине они могут представлять ворота для потенциальных злоумышленников. Какие такие устройства чаще всего являются целью атак или в американских роботизированных пылесоках, нарезанных? Мы ответим на эти и другие вопросы в нашем подкасте.
Как вас защитить?
Уязвимость у водителей USB особенно опаснаПотому что они могут повлиять на широкий спектр устройств независимо от производителя. Злоумышленники с физическим доступом к устройству могут обойти экран ключа и получить привилегированный доступ к системе. «Создатели Android должны срочно укрепить функции безопасности обороны, чтобы снять угрозы от ненадежных USB -ссылок на заблокированные устройства», – говорится в отчете AI.
Анализ шпионского программного кода Nov Ошибка сербских властей позволила Amnesty International Experts связывать Novispy с сербским информационным агентством безопасности (BIA) и одним из его серверов.
Пользователи Android должны иметь Установите обновления безопасности с февраля и марта как можно скорееПолем Хотя стандартный Android не имеет прямого эквивалента ограниченного режима USB -соединения, как Apple, пользователи могут облегчить угрозу, отключив USB (ADB) настройку и настройку подключения кабеля на «загрузку».
КОММЕНТЫ