Tidligere i denne måned, fire sikkerhedssårbarheder i Qualcomm Graphics og Arm Mali GPU Driver, der påvirkede Android, blev patched. Da det er meget sandsynligt, at sårbarhederne blev udnyttet i naturen, Google var nødt til at opdatere sin sikkerhedsbulletin.
Fire Android Zero-Days udnyttet i naturen
“Der er tegn på, at CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 og CVE-2021-28664 er muligvis under begrænset, målrettet udnyttelse,”Google delt i en meddelelse.
Hvad er konsekvenserne af angreb baseret på en af de fire fejl? Et vellykket forsøg ville give angribere adgang til målrettede sårbare enheder, tillader dem at tage kontrol. Der er ingen oplysninger, der afslører, hvordan angrebene skete, og hvis ofrene blev målrettet. Det vides også, hvilken trusselsgruppe der stod bag angrebene.
Det er bemærkelsesværdigt, at dette er et sjældent eksempel på Android-nul-dage, der bruges i angreb i naturen, forskere bemærkede.
En anden Qualcomm-sårbarhed, der bruges i målrettede angreb
I marts, Google afslørede CVE-2020-11261 sårbarhed i Android-enheder, påvirker Qualcomm-chipsæt og deres grafikkomponent i et nummer kaldet "forkert inputvalidering." Fejlen kan forårsage hukommelseskorruption, når en ondsindet app anmoder om adgang til enhedens hukommelse. Google delte sårbarheden blev brugt i målrettede angreb.
Det skal nævnes, at sårbarheden CVE-2020-11261 kun kunne udnyttes lokalt, da det kræver lokal adgang til enheden. Dette betyder, at et angreb kun er muligt, hvis trusselsaktøren har fysisk adgang. Et andet angrebssituation er at bruge den såkaldte vandhul-tilgang. Denne strategi kræver kendskab til de websteder, offeret besøger for at inficere dem med malware.