Früher in diesem Monat, Es wurden vier Sicherheitslücken in Qualcomm Graphics und Arm Mali GPU Driver behoben, die Android betrafen. Da es sehr wahrscheinlich ist, dass die Schwachstellen in freier Wildbahn ausgenutzt wurden, Google musste sein Security Bulletin aktualisieren.
Vier Android Zero-Days in freier Wildbahn
“Es gibt Hinweise darauf, dass CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 und CVE-2021-28664 sind möglicherweise unterbeschränkt, gezielte Ausbeutung," Google gemeinsam genutzt in einer Ankündigung.
Welche Konsequenzen haben Angriffe aufgrund eines der vier Fehler?? Ein erfolgreicher Versuch würde Angreifern Zugriff auf gezielte anfällige Geräte gewähren, so dass sie die Kontrolle übernehmen können. Es gibt keine Informationen darüber, wie die Angriffe stattgefunden haben, und wenn die Opfer ins Visier genommen wurden. Es ist auch bekannt, welche Bedrohungsgruppe hinter den Angriffen steckte.
Es ist bemerkenswert, dass dies ein seltenes Beispiel für Android Zero-Days ist, die bei Angriffen in freier Wildbahn verwendet werden, Forscher stellten fest.
Eine weitere Qualcomm-Sicherheitsanfälligkeit, die bei gezielten Angriffen verwendet wird
März, Google enthüllte die CVE-2020-11261-Sicherheitsanfälligkeit in Android-Geräten, Auswirkungen auf Qualcomm-Chipsätze und deren Grafikkomponente in einem Problem namens "Unsachgemäße Eingabevalidierung". Der Fehler kann zu einer Speicherbeschädigung führen, wenn eine böswillige App den Zugriff auf den Speicher des Geräts anfordert. Google teilte mit, dass die Sicherheitsanfälligkeit bei gezielten Angriffen verwendet wurde.
Es sollte erwähnt werden, dass die Sicherheitsanfälligkeit CVE-2020-11261 nur lokal ausgenutzt werden kann, da es lokalen Zugriff auf das Gerät erfordert. Dies bedeutet, dass ein Angriff nur möglich ist, wenn der Bedrohungsakteur physischen Zugriff hat. Ein weiteres Angriffsinitiationsszenario ist der sogenannte Wasserlochansatz. Diese Strategie erfordert die Kenntnis der Websites, die das Opfer besucht, um sie mit Malware zu infizieren.