Уязвимостями в устройствах Pixel пользовались киберкриминалисты - «Новости»

  • 10:30, 05-апр-2024
  • Новости / Текст / Преимущества стилей / Отступы и поля / Добавления стилей
  • Маланья
  • 0

На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без PIN-кода и получения доступа к хранящимся на них данным.


Хотя смартфоны Pixel работают под управлением Android, они получают отдельные обновления, отличные от стандартных ежемесячных патчей, распространяемых среди всех OEM-производителей Android-устройств. И если апрельские исправления для Android не содержали никаких критически важных патчей, то в Pixel исправили стразу две 0-day уязвимости — CVE-2024-29745 и CVE-2024-29748.


CVE-2024-29745 описывается как серьезный недостаток, связанный с раскрытием информации в загрузчике Pixel, а проблема CVE-2024-29748 была обнаружена в прошивке Pixel и связана с повышением привилегий.


Разработчики основанной на Android GrapheneOS, ориентированной на конфиденциальность и безопасность, рассказали в X, что эти баги часто используются киберкриминалистами. По словам исследователей, которые и обнаружили эти уязвимости, сообщив о них Google, CVE-2024-29745 и CVE-2024-29748 позволяют разблокировать память устройств Google Pixel (нужен физический доступ) и получить доступ к данным.


Напомним, что в январе 2024 года разработчики GrapheneOS предупреждали о найденных багах прошивки, но тогда не стали раскрывать их детали.


Теперь же эксперты рассказали, что проблема CVE-2024-29745 связана с уязвимостью в прошивке fastboot, используемой для реализации разблокировки, прошивки и блокировки устройств.


«Киберкриминалисты перезагружают устройства Pixel и другие устройства в состояние “После первой разблокировки” (After First Unlock) в режим fastboot, чтобы использовать уязвимость и затем сделать дамп памяти», — говорят исследователи.


Google исправила ситуацию: теперь память обнуляется при загрузке в режиме fastboot, а USB-подключение активируется только после завершения процесса обнуления.


Что касается CVE-2024-29748, этот недостаток позволяет локальным злоумышленникам обойти инициированный приложениями сброс настроек до заводских с помощью API администратора, что делает такой сброс небезопасным.


По словам разработчиков GrapheneOS, исправление для этой уязвимости, предложенное Google, является частичным и потенциально неэффективным, так как остановить сброс по-прежнему возможно, отключив питание устройства.


На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без PIN-кода и получения доступа к хранящимся на них данным. Хотя смартфоны Pixel работают под управлением Android, они получают отдельные обновления, отличные от стандартных ежемесячных патчей, распространяемых среди всех OEM-производителей Android-устройств. И если апрельские исправления для Android не содержали никаких критически важных патчей, то в Pixel исправили стразу две 0-day уязвимости — CVE-2024-29745 и CVE-2024-29748. CVE-2024-29745 описывается как серьезный недостаток, связанный с раскрытием информации в загрузчике Pixel, а проблема CVE-2024-29748 была обнаружена в прошивке Pixel и связана с повышением привилегий. Разработчики основанной на Android GrapheneOS, ориентированной на конфиденциальность и безопасность, рассказали в X, что эти баги часто используются киберкриминалистами. По словам исследователей, которые и обнаружили эти уязвимости, сообщив о них Google, CVE-2024-29745 и CVE-2024-29748 позволяют разблокировать память устройств Google Pixel (нужен физический доступ) и получить доступ к данным. Напомним, что в январе 2024 года разработчики GrapheneOS предупреждали о найденных багах прошивки, но тогда не стали раскрывать их детали. Теперь же эксперты рассказали, что проблема CVE-2024-29745 связана с уязвимостью в прошивке fastboot, используемой для реализации разблокировки, прошивки и блокировки устройств. «Киберкриминалисты перезагружают устройства Pixel и другие устройства в состояние “После первой разблокировки” (After First Unlock) в режим fastboot, чтобы использовать уязвимость и затем сделать дамп памяти», — говорят исследователи. Google исправила ситуацию: теперь память обнуляется при загрузке в режиме fastboot, а USB-подключение активируется только после завершения процесса обнуления. Что касается CVE-2024-29748, этот недостаток позволяет локальным злоумышленникам обойти инициированный приложениями сброс настроек до заводских с помощью API администратора, что делает такой сброс небезопасным. По словам разработчиков GrapheneOS, исправление для этой уязвимости, предложенное Google, является частичным и потенциально неэффективным, так как остановить сброс по-прежнему возможно, отключив питание устройства.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!