All'inizio di questo mese, Sono state corrette quattro vulnerabilità di sicurezza nella grafica Qualcomm e nel driver GPU Arm Mali che interessavano Android. Poiché è molto probabile che le vulnerabilità siano state sfruttate in natura, Google ha dovuto aggiornare il proprio bollettino sulla sicurezza.
Quattro Android Zero-Days sfruttati in natura
“Ci sono indicazioni che CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 e CVE-2021-28664 potrebbero essere limitati, sfruttamento mirato," Google diviso in un annuncio.
Quali sono le conseguenze degli attacchi basati su uno dei quattro difetti? Un tentativo riuscito darebbe agli aggressori l'accesso a dispositivi vulnerabili mirati, permettendo loro di prendere il controllo. Non ci sono informazioni che rivelino come siano avvenuti gli attacchi, e se le vittime fossero state prese di mira. È anche noto quale gruppo di minacce ci fosse dietro gli attacchi.
È interessante notare che questo è un raro esempio di Android zero-day utilizzato negli attacchi in natura, i ricercatori hanno notato.
Un'altra vulnerabilità di Qualcomm utilizzata negli attacchi mirati
A marzo, Google ha rivelato il Vulnerabilità CVE-2020-11261 nei dispositivi Android, che interessano i chipset Qualcomm e il loro componente grafico in un problema chiamato "convalida dell'input improprio". Il difetto potrebbe causare il danneggiamento della memoria quando un'app dannosa richiede l'accesso alla memoria del dispositivo. Google ha condiviso che la vulnerabilità è stata utilizzata in attacchi mirati.
Va ricordato che la vulnerabilità CVE-2020-11261 può essere sfruttata solo localmente, poiché richiede l'accesso locale al dispositivo. Ciò significa che un attacco è possibile solo se l'attore della minaccia ha accesso fisico. Un altro scenario di inizio dell'attacco è l'utilizzo del cosiddetto approccio del watering hole. Questa strategia richiede la conoscenza dei siti Web visitati dalla vittima per infettarli con malware.