Zuhause > Cyber ​​Aktuelles > Vier Zero-Day-Bugs für Android, die in freier Wildbahn ausgenutzt wurden (CVE-2021-1905)
CYBER NEWS

Vier Android Zero-Day-Bugs in freier Wildbahn ausgenutzt (CVE-2021-1905)

Vier Android Zero-Day-Bugs im Wild-Sensorstechforum ausgenutzt

Früher in diesem Monat, Es wurden vier Sicherheitslücken in Qualcomm Graphics und Arm Mali GPU Driver behoben, die Android betrafen. Da es sehr wahrscheinlich ist, dass die Schwachstellen in freier Wildbahn ausgenutzt wurden, Google musste sein Security Bulletin aktualisieren.

Vier Android Zero-Days in freier Wildbahn

“Es gibt Hinweise darauf, dass CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 und CVE-2021-28664 sind möglicherweise unterbeschränkt, gezielte Ausbeutung," Google gemeinsam genutzt in einer Ankündigung.

Welche Konsequenzen haben Angriffe aufgrund eines der vier Fehler?? Ein erfolgreicher Versuch würde Angreifern Zugriff auf gezielte anfällige Geräte gewähren, so dass sie die Kontrolle übernehmen können. Es gibt keine Informationen darüber, wie die Angriffe stattgefunden haben, und wenn die Opfer ins Visier genommen wurden. Es ist auch bekannt, welche Bedrohungsgruppe hinter den Angriffen steckte.

Es ist bemerkenswert, dass dies ein seltenes Beispiel für Android Zero-Days ist, die bei Angriffen in freier Wildbahn verwendet werden, Forscher stellten fest.




Eine weitere Qualcomm-Sicherheitsanfälligkeit, die bei gezielten Angriffen verwendet wird

März, Google enthüllte die CVE-2020-11261-Sicherheitsanfälligkeit in Android-Geräten, Auswirkungen auf Qualcomm-Chipsätze und deren Grafikkomponente in einem Problem namens "Unsachgemäße Eingabevalidierung". Der Fehler kann zu einer Speicherbeschädigung führen, wenn eine böswillige App den Zugriff auf den Speicher des Geräts anfordert. Google teilte mit, dass die Sicherheitsanfälligkeit bei gezielten Angriffen verwendet wurde.

Es sollte erwähnt werden, dass die Sicherheitsanfälligkeit CVE-2020-11261 nur lokal ausgenutzt werden kann, da es lokalen Zugriff auf das Gerät erfordert. Dies bedeutet, dass ein Angriff nur möglich ist, wenn der Bedrohungsakteur physischen Zugriff hat. Ein weiteres Angriffsinitiationsszenario ist der sogenannte Wasserlochansatz. Diese Strategie erfordert die Kenntnis der Websites, die das Opfer besucht, um sie mit Malware zu infizieren.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau