Plus tôt ce mois-ci, quatre vulnérabilités de sécurité dans Qualcomm Graphics et Arm Mali GPU Driver qui affectaient Android ont été corrigées. Puisqu'il est fort probable que les vulnérabilités aient été exploitées dans la nature, Google a dû mettre à jour son bulletin de sécurité.
Quatre jours zéro Android exploités dans la nature
“Il y a des indications que CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 et CVE-2021-28664 peuvent être sous, exploitation ciblée," Google partagé dans une annonce.
Quelles sont les conséquences des attaques basées sur l'une des quatre failles? Une tentative réussie permettrait aux attaquants d'accéder à des appareils vulnérables ciblés, leur permettant de prendre le contrôle. Il n'y a aucune information révélant comment les attaques se sont produites, et si les victimes étaient ciblées. On sait également quel groupe menaçant était derrière les attaques.
Il est à noter qu'il s'agit d'un exemple rare d'Android zero-day utilisé dans des attaques dans la nature, les chercheurs ont noté.
Une autre vulnérabilité Qualcomm utilisée dans les attaques ciblées
En mars, Google a révélé le Vulnérabilité CVE-2020-11261 dans les appareils Android, affectant les chipsets Qualcomm et leur composant graphique dans un problème appelé «validation d'entrée incorrecte». La faille peut entraîner une corruption de la mémoire lorsqu'une application malveillante demande l'accès à la mémoire de l'appareil. Google a partagé que la vulnérabilité avait été utilisée dans des attaques ciblées.
Il faut mentionner que la vulnérabilité CVE-2020-11261 ne peut être exploitée que localement, car il nécessite un accès local à l'appareil. Cela signifie qu'une attaque n'est possible que si l'acteur menaçant a un accès physique. Un autre scénario de lancement d'attaque utilise l'approche dite du point d'eau.. Cette stratégie nécessite de connaître les sites Web consultés par la victime afin de les infecter avec des logiciels malveillants.