Новости Цепочка 0Day в Android: USB-порт раскрыл личные данные активиста

Специальный корреспондент
Собака

Собака

Пресс-служба
Ветеран пробива
Private Club
Регистрация
13/10/15
Сообщения
56.635
Репутация
64.070
Реакции
281.791
RUB
0
Правозащитники выявили новые методы цифровой слежки в Сербии.

Сербские силовики применили цепочку уязвимостей нулевого дня в Android, разработанную израильской компанией Cellebrite, чтобы разблокировать телефон студента-активиста и попытаться установить шпионское ПО. Amnesty International обнаружила факт эксплуатации в середине 2024 года во время анализа логов устройства.

Cellebrite специализируется на цифровой криминалистике и разрабатывает инструменты для правоохранительных органов, спецслужб и частных компаний, позволяя извлекать данные с мобильных устройств. Такие компании часто используют Zero-day эксплойты для обхода защиты заблокированных телефонов.

После публикации Amnesty International о возможных нарушениях прав на конфиденциальность в Сербии в декабре 2024 года Cellebrite заблокировала доступ к своим инструментам для сербских спецслужб. Однако информация о том, когда именно власти получили доступ к уязвимости и использовали её, остаётся неизвестной.

Google подтвердила 3 уязвимости в USB-драйверах Linux, используемых в Android, которые были задействованы в атаке:
— CVE-2024-53104 (оценка CVSS: 7.8) (эксплойт для USB Video Class);
— CVE-2024-53197 (оценка CVSS: 5.5) (эксплойт для драйвера звука USB ALSA);
— CVE-2024-50302 (оценка CVSS: 5.5) (эксплойт для USB HID-устройств).

Первая уязвимость получила исправление в февральском обновлении безопасности Android 2025 года, будучи классифицированной как «ограниченно эксплуатируемая». Две другие пока не включены в официальные исправления. Устранение ошибок может занять время, особенно для устройств, редко получающих обновления ядра.

В Security Lab Amnesty заявили , что исправление CVE-2024-53104 может нарушить всю цепочку эксплуатации, но полной уверенности в этом пока нет. В свою очередь, разработчики GrapheneOS отметили , что их версия Android уже содержит исправления для двух оставшихся уязвимостей.

Google передала исправления ОЕМ-партнёрам ещё 18 января. Все уязвимости будут включены в будущие бюллетени безопасности Android и станут обязательными для установки с определённого уровня безопасности.

Уязвимости USB часто используются для обхода защиты устройств, позволяя выполнять произвольный код, внедрять вредоносные команды или обходить экран блокировки. Однако для эксплуатации требуется физический доступ к смартфону — в данном случае это было обеспечено за счёт задержания владельца устройства полицией. В отличие от Apple, стандартный Android не имеет аналогичного ограниченного режима USB, но пользователи могут минимизировать риски, отключив отладку по USB в настройках и активировав функцию шифрования данных.

Несколько сербских НПО подали жалобы против сотрудников полиции и служб безопасности, ссылаясь на данные из отчёта Amnesty International о применении шпионских технологий для слежки за журналистами и активистами. Согласно опубликованному 16 декабря докладу «Цифровая тюрьма» , сербские власти использовали шпионское ПО, способное предоставлять обширные возможности наблюдения после установки на устройство. Свидетельства журналистов и активистов подтверждают факты установки этого ПО в процессе допросов.







 
Назад
Сверху Снизу