谷歌修復(fù)安卓?jī)?nèi)核零日漏洞,攻擊者已利用該漏洞發(fā)起攻擊
2025年2月的安卓安全更新修復(fù)了48個(gè)漏洞,其中包括一個(gè)已被攻擊者利用的零日內(nèi)核漏洞。這個(gè)高危零日漏洞(編號(hào)為CVE-2024-53104)存在于安卓?jī)?nèi)核的USB視頻類(lèi)驅(qū)動(dòng)程序中,是一個(gè)權(quán)限提升漏洞。攻擊者可以通過(guò)低復(fù)雜度攻擊,利用該漏洞提升權(quán)限。
漏洞詳情與影響
該漏洞的根源在于驅(qū)動(dòng)程序在uvc_parse_format函數(shù)中未能正確解析UVC_VS_UNDEFINED類(lèi)型的幀。這導(dǎo)致幀緩沖區(qū)大小計(jì)算錯(cuò)誤,可能引發(fā)越界寫(xiě)入問(wèn)題,進(jìn)而被攻擊者利用來(lái)執(zhí)行任意代碼或發(fā)起拒絕服務(wù)攻擊。
除了這個(gè)已被利用的零日漏洞外,2025年2月的安卓安全更新還修復(fù)了高通WLAN組件中的一個(gè)嚴(yán)重安全漏洞。高通將該漏洞(編號(hào)為CVE-2024-45569)描述為WLAN主機(jī)通信中的固件內(nèi)存損壞問(wèn)題,原因是解析ML IE時(shí)由于幀內(nèi)容無(wú)效導(dǎo)致的數(shù)組索引驗(yàn)證不當(dāng)。
攻擊者可以利用CVE-2024-45569遠(yuǎn)程執(zhí)行任意代碼或命令、讀取或修改內(nèi)存,并在無(wú)需權(quán)限或用戶交互的情況下觸發(fā)系統(tǒng)崩潰。
安全更新與設(shè)備適配
谷歌為2025年2月發(fā)布了兩組補(bǔ)丁,分別是2025-02-01和2025-02-05安全補(bǔ)丁級(jí)別。后者包含了第一批補(bǔ)丁的所有修復(fù)內(nèi)容,并額外修復(fù)了閉源第三方組件和內(nèi)核組件中的漏洞,但這些補(bǔ)丁可能不適用于所有安卓設(shè)備。
廠商可能會(huì)優(yōu)先應(yīng)用較早的補(bǔ)丁集以加快更新速度,但這并不一定意味著漏洞被利用的風(fēng)險(xiǎn)增加。谷歌Pixel設(shè)備將立即收到更新,而其他制造商通常需要更長(zhǎng)時(shí)間來(lái)測(cè)試和調(diào)整針對(duì)不同硬件配置的安全補(bǔ)丁。
近期零日漏洞回顧
2024年11月,谷歌修復(fù)了另外兩個(gè)被攻擊者利用的安卓零日漏洞(編號(hào)為CVE-2024-43047和CVE-2024-43093),這些漏洞也被標(biāo)記為在有限的定向攻擊中被利用。CVE-2024-43047最初由谷歌Project Zero團(tuán)隊(duì)在2024年10月標(biāo)記為被積極利用。塞爾維亞政府還利用該漏洞通過(guò)NoviSpy間諜軟件攻擊,入侵了活動(dòng)人士、記者和抗議者的安卓設(shè)備。