Правозащитники выявили новые методы цифровой слежки в Сербии.
Сербские силовики применили цепочку уязвимостей нулевого дня в Android, разработанную израильской компанией Cellebrite, чтобы разблокировать телефон студента-активиста и попытаться установить шпионское ПО. Amnesty International обнаружила факт эксплуатации в середине 2024 года во время анализа логов устройства.
Cellebrite специализируется на цифровой криминалистике и разрабатывает инструменты для правоохранительных органов, спецслужб и частных компаний, позволяя извлекать данные с мобильных устройств. Такие компании часто используют Zero-day эксплойты для обхода защиты заблокированных телефонов.
После публикации Amnesty International о возможных нарушениях прав на конфиденциальность в Сербии в декабре 2024 года Cellebrite заблокировала доступ к своим инструментам для сербских спецслужб. Однако информация о том, когда именно власти получили доступ к уязвимости и использовали её, остаётся неизвестной.
Google подтвердила 3 уязвимости в USB-драйверах Linux, используемых в Android, которые были задействованы в атаке:
— CVE-2024-53104 (оценка CVSS: 7.8) (эксплойт для USB Video Class);
— CVE-2024-53197 (оценка CVSS: 5.5) (эксплойт для драйвера звука USB ALSA);
— CVE-2024-50302 (оценка CVSS: 5.5) (эксплойт для USB HID-устройств).
Первая уязвимость получила исправление в февральском обновлении безопасности Android 2025 года, будучи классифицированной как «ограниченно эксплуатируемая». Две другие пока не включены в официальные исправления. Устранение ошибок может занять время, особенно для устройств, редко получающих обновления ядра.
В Security Lab Amnesty заявили , что исправление CVE-2024-53104 может нарушить всю цепочку эксплуатации, но полной уверенности в этом пока нет. В свою очередь, разработчики GrapheneOS отметили , что их версия Android уже содержит исправления для двух оставшихся уязвимостей.
Google передала исправления ОЕМ-партнёрам ещё 18 января. Все уязвимости будут включены в будущие бюллетени безопасности Android и станут обязательными для установки с определённого уровня безопасности.
Уязвимости USB часто используются для обхода защиты устройств, позволяя выполнять произвольный код, внедрять вредоносные команды или обходить экран блокировки. Однако для эксплуатации требуется физический доступ к смартфону — в данном случае это было обеспечено за счёт задержания владельца устройства полицией. В отличие от Apple, стандартный Android не имеет аналогичного ограниченного режима USB, но пользователи могут минимизировать риски, отключив отладку по USB в настройках и активировав функцию шифрования данных.
Несколько сербских НПО подали жалобы против сотрудников полиции и служб безопасности, ссылаясь на данные из отчёта Amnesty International о применении шпионских технологий для слежки за журналистами и активистами. Согласно опубликованному 16 декабря докладу «Цифровая тюрьма» , сербские власти использовали шпионское ПО, способное предоставлять обширные возможности наблюдения после установки на устройство. Свидетельства журналистов и активистов подтверждают факты установки этого ПО в процессе допросов.
Сербские силовики применили цепочку уязвимостей нулевого дня в Android, разработанную израильской компанией Cellebrite, чтобы разблокировать телефон студента-активиста и попытаться установить шпионское ПО. Amnesty International обнаружила факт эксплуатации в середине 2024 года во время анализа логов устройства.
Cellebrite специализируется на цифровой криминалистике и разрабатывает инструменты для правоохранительных органов, спецслужб и частных компаний, позволяя извлекать данные с мобильных устройств. Такие компании часто используют Zero-day эксплойты для обхода защиты заблокированных телефонов.
После публикации Amnesty International о возможных нарушениях прав на конфиденциальность в Сербии в декабре 2024 года Cellebrite заблокировала доступ к своим инструментам для сербских спецслужб. Однако информация о том, когда именно власти получили доступ к уязвимости и использовали её, остаётся неизвестной.
Google подтвердила 3 уязвимости в USB-драйверах Linux, используемых в Android, которые были задействованы в атаке:
— CVE-2024-53104 (оценка CVSS: 7.8) (эксплойт для USB Video Class);
— CVE-2024-53197 (оценка CVSS: 5.5) (эксплойт для драйвера звука USB ALSA);
— CVE-2024-50302 (оценка CVSS: 5.5) (эксплойт для USB HID-устройств).
Первая уязвимость получила исправление в февральском обновлении безопасности Android 2025 года, будучи классифицированной как «ограниченно эксплуатируемая». Две другие пока не включены в официальные исправления. Устранение ошибок может занять время, особенно для устройств, редко получающих обновления ядра.
В Security Lab Amnesty заявили , что исправление CVE-2024-53104 может нарушить всю цепочку эксплуатации, но полной уверенности в этом пока нет. В свою очередь, разработчики GrapheneOS отметили , что их версия Android уже содержит исправления для двух оставшихся уязвимостей.
Google передала исправления ОЕМ-партнёрам ещё 18 января. Все уязвимости будут включены в будущие бюллетени безопасности Android и станут обязательными для установки с определённого уровня безопасности.
Уязвимости USB часто используются для обхода защиты устройств, позволяя выполнять произвольный код, внедрять вредоносные команды или обходить экран блокировки. Однако для эксплуатации требуется физический доступ к смартфону — в данном случае это было обеспечено за счёт задержания владельца устройства полицией. В отличие от Apple, стандартный Android не имеет аналогичного ограниченного режима USB, но пользователи могут минимизировать риски, отключив отладку по USB в настройках и активировав функцию шифрования данных.
Несколько сербских НПО подали жалобы против сотрудников полиции и служб безопасности, ссылаясь на данные из отчёта Amnesty International о применении шпионских технологий для слежки за журналистами и активистами. Согласно опубликованному 16 декабря докладу «Цифровая тюрьма» , сербские власти использовали шпионское ПО, способное предоставлять обширные возможности наблюдения после установки на устройство. Свидетельства журналистов и активистов подтверждают факты установки этого ПО в процессе допросов.
Для просмотра ссылки необходимо нажать
Вход или Регистрация