- Google hat in der ersten Februarwoche ein Android Security Bulletin veröffentlicht, das Sicherheitslücken beschreibt, darunter eine schwerwiegende Kernel-Ebene-Exploitation. Ein schwerer Fehler, CVE-2024-53104, wird möglicherweise aktiv ausgenutzt, während das Bulletin veröffentlicht wurde. Die Schwachstelle betrifft den USB Video Class (UVC) Treiber und bedroht über eine Milliarde Android-Geräte weltweit. Exploits in den USB-Treibern des Linux-Kernels ermöglichen es Angreifern, die Bildschirmsperre zu umgehen und Zugriff auf ein Gerät über eine USB-Verbindung zu erlangen. Amnesty International kritisiert die unrechtmäßige Nutzung solcher Exploit-Tools, wie im Fall eines serbischen Studentenaktivisten.
In der ersten Februarwoche veröffentlichte Google das Android Security Bulletin, das detaillierte Informationen über Sicherheitslücken bereitstellt, die zur Erhöhung der Plattform-Sicherheit geschlossen wurden. Üblicherweise werden diese Schwachstellen publiziert, nachdem sie behoben worden sind, es sei denn, es gibt besondere Umstände. Der Februar stellte einen solchen Ausnahmefall dar, da ein schwerwiegender Fehler auf Kernel-Ebene noch aktiv ausgenutzt wurde, während das Bulletin veröffentlicht wurde. Es gibt Anzeichen, dass CVE-2024-53104 möglicherweise gezielt ausgenutzt wird.
Schwerwiegende Sicherheitslücke im USB Videotreiber
Diese Schwachstelle wurde erstmals von Experten gemeldet, die sie als “Out-of-Bounds Write” im USB Video Class (UVC) Treiber beschreiben. Da es sich um eine Kernel-Ebene-Exploitation handelt, betrifft sie über eine Milliarde Android-Geräte, unabhängig von der Markenbezeichnung. Als Null-Tage-Exploitation bleibt ihre Existenz Angreifern verborgen, bis Sicherheitsexperten ihre Anwesenheit bemerken, einen Fix erarbeiten und diesen für alle betroffenen Geräte veröffentlichen. Zwei weitere Schwachstellen, CVE-2024-53197 und CVE-2024-50302, sind auf Kernel-Ebene behoben, wurden jedoch noch nicht vollständig auf Betriebssystemebene von Google gepatcht.
Gefahren durch böswillige USB-Verbindungen
Eine breite Palette von Geräten innerhalb des Android-Ökosystems ist betroffen, während die Angriffsfläche eine USB-Schnittstelle ist. Konkret sprechen wir von Zero-Day-Exploits in den USB-Treibern des Linux-Kernels, die es einem Angreifer ermöglichen, die Bildschirmsperre zu umgehen und privilegierten Zugriff auf ein Telefon über eine USB-Verbindung zu erlangen. In diesem speziellen Fall wurde ein Tool von Cellebrite verwendet, um das Telefon eines serbischen Studentenaktivisten ohne dessen Wissen oder Zustimmung zu entsperren. Sicherheitsforscher von Amnesty International behaupten, der Einsatz eines solchen Tools sei nicht rechtmäßig gewesen.