Разделы

Безопасность Телеком Интернет

Работа над ошибками в Android: устранены 33 уязвимости, из них две эксплуатируемые и одна критическая

Обновление Android устраняет 33 уязвимости, часть из которых относятся к сторонним чипсетам. Именно в таком чипсете выявлена единственная ошибка, претендующая на критический статус. Еще две уязвимости эксплуатируются в целевых атаках.

Узконаправленная, мелкомасштабная эксплуатация

Google выпустил довольно обширный бюллетень безопасности, сообщив о двух уязвимостях в операционной системе Android, которые уже эксплуатируются в реальных кибератаках.

Одна из уязвимостей – CVE-2024-43093 – описывается как высокоопасная (хотя и не критическая) ошибка, позволяющая повысить привилегии во фреймворке Android. В результате потенциальный злоумышленник получает доступ к системным каталогам Android/data, Android/obb и Android/sandbox, а также всем их подкаталогам.

Вторая уязвимость – CVE-2024-43047 – затрагивает чипсеты Qualcomm, используемые в устройствах под управлением Android. В службе цифровой обработки сигнала выявлена ошибка, допускающая использование выделенной области памяти уже после ее освобождения use-after-free, что может приводить к нарушению целостности памяти всего устройства.

Две уязвимостях в операционной системе Android уже используются в реальных кибератаках

В Google отметили также, что есть признаки «ограниченного, целенаправленного» применения этой уязвимости в ходе кибератак.

Уязвимость выявили сотрудники Google Project Zero. Что же касается практического использования, то информация об этом поступила от Amnesty International Security Lab, что означает, скорее всего, причастность спецслужб к эксплуатации этого «бага».

И критическая уязвимость в сотнях чипсетов

Всего в бюллетене, посвященном ноябрьскому комплекту исправлений для Android, упоминаются 33 уязвимости. Подавляющее большинство обозначены как высокоопасные, но только одна упомянута в бюллетенях и Google, и Qualcomm как критическая, и то по внутренним оценкам вендоров. По шкале CVSS уязвимость CVE-2024-38408 получила 8,2 балла, что соответствует высокоопасному статусу.

Уязвимость затрагивает контроллер Bluetooth в компонентах Qualcomm и описывается как проблема шифрования в модуле управления соединением Bluetooth (LMP). Ошибка возникает, если команда на начало шифрования поступает в неожиданных условиях.

Проблема, однако, заключается в том, что данная уязвимость затрагивает как минимум 240 чипсетов Qualcomm. Велики шансы, что любые мобильные устройства с компонентами этого производителя содержат эту уязвимость. А значит, масштабы проблемы куда значительнее, чем в случае большинства других уязвимостей.

«Уязвимости в программных оболочках чипсетов сразу стоит рассматривать как критические просто потому, что они затрагивают большое количество разных продуктов одновременно, и риск оказывается тем выше, чем больше этих продуктов оказывается в ротации в данный момент времени», – говорит Никита Павлов, эксперт по информационной безопасности компании SEQ.

Павлов отметил, что Qualcomm – это глобальный поставщик промежуточной продукции, но вокруг него, как и вокруг вендоров конечной продукции, уже сформировалась масштабная экосистема аналитиков безопасности, которые прицельно ищут – и находят – уязвимости, нуждающиеся в скорейшем устранении. Эксперт добавил, что «слабым звеном» оказываются конечные пользователи, которые зачастую слишком задерживают установку обновлений после их публикации вендором.

Роман Георгиев