Eerder deze maand, vier beveiligingsproblemen in Qualcomm Graphics en Arm Mali GPU Driver die Android troffen, werden gepatcht. Omdat het zeer waarschijnlijk is dat de kwetsbaarheden in het wild zijn uitgebuit, Google moest zijn beveiligingsbulletin bijwerken.
Vier Android Zero-Days Exploited in the Wild
“Er zijn aanwijzingen dat CVE-2021-1905, CVE-2021-1906, CVE-2021-28663 en CVE-2021-28664 zijn mogelijk te beperkt, gerichte uitbuiting,”Google gedeelde in een aankondiging.
Wat zijn de gevolgen van aanvallen op basis van een van de vier tekortkomingen?? Een succesvolle poging zou aanvallers toegang geven tot gerichte kwetsbare apparaten, waardoor ze de controle kunnen overnemen. Er is geen informatie die onthult hoe de aanvallen zijn gebeurd, en of de slachtoffers het doelwit waren. Ook is bekend welke dreigingsgroep er achter de aanslagen zat.
Het is opmerkelijk dat dit een zeldzaam voorbeeld is van Android zero-days dat wordt gebruikt bij aanvallen in het wild, merkten onderzoekers op.
Nog een Qualcomm-kwetsbaarheid die wordt gebruikt bij gerichte aanvallen
In maart, Google onthulde het CVE-2020-11261 kwetsbaarheid in Android-apparaten, met betrekking tot Qualcomm-chipsets en hun grafische component in een probleem dat "onjuiste invoervalidatie" wordt genoemd. De fout kan geheugenbeschadiging veroorzaken wanneer een kwaadwillende app toegang vraagt tot het geheugen van het apparaat. Google deelde de kwetsbaarheid die werd gebruikt bij gerichte aanvallen.
Er moet worden vermeld dat de kwetsbaarheid van CVE-2020-11261 alleen lokaal kon worden misbruikt, omdat het lokale toegang tot het apparaat vereist. Dit betekent dat een aanval alleen mogelijk is als de bedreigingsacteur fysieke toegang heeft. Een ander scenario voor het starten van een aanval is het gebruik van de zogenaamde watering hole-benadering. Deze strategie vereist dat u de websites kent die het slachtoffer bezoekt om ze te infecteren met malware.