Casa > Cyber ​​Notizie > Quattro bug Android Zero-Day sfruttati in natura (CVE-2021-1905)
CYBER NEWS

Quattro bug Android Zero-Day sfruttati in natura (CVE-2021-1905)

Quattro bug Android Zero-Day sfruttati nel Wild-sensorstechforum

All'inizio di questo mese, Sono state corrette quattro vulnerabilità di sicurezza nella grafica Qualcomm e nel driver GPU Arm Mali che interessavano Android. Poiché è molto probabile che le vulnerabilità siano state sfruttate in natura, Google ha dovuto aggiornare il proprio bollettino sulla sicurezza.

Quattro Android Zero-Days sfruttati in natura

“Ci sono indicazioni che CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 e CVE-2021-28664 potrebbero essere limitati, sfruttamento mirato," Google diviso in un annuncio.

Quali sono le conseguenze degli attacchi basati su uno dei quattro difetti? Un tentativo riuscito darebbe agli aggressori l'accesso a dispositivi vulnerabili mirati, permettendo loro di prendere il controllo. Non ci sono informazioni che rivelino come siano avvenuti gli attacchi, e se le vittime fossero state prese di mira. È anche noto quale gruppo di minacce ci fosse dietro gli attacchi.

È interessante notare che questo è un raro esempio di Android zero-day utilizzato negli attacchi in natura, i ricercatori hanno notato.




Un'altra vulnerabilità di Qualcomm utilizzata negli attacchi mirati

A marzo, Google ha rivelato il Vulnerabilità CVE-2020-11261 nei dispositivi Android, che interessano i chipset Qualcomm e il loro componente grafico in un problema chiamato "convalida dell'input improprio". Il difetto potrebbe causare il danneggiamento della memoria quando un'app dannosa richiede l'accesso alla memoria del dispositivo. Google ha condiviso che la vulnerabilità è stata utilizzata in attacchi mirati.

Va ricordato che la vulnerabilità CVE-2020-11261 può essere sfruttata solo localmente, poiché richiede l'accesso locale al dispositivo. Ciò significa che un attacco è possibile solo se l'attore della minaccia ha accesso fisico. Un altro scenario di inizio dell'attacco è l'utilizzo del cosiddetto approccio del watering hole. Questa strategia richiede la conoscenza dei siti Web visitati dalla vittima per infettarli con malware.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo