Laut The Hacker News werden drei der von Google gepatchten Android-Sicherheitslücken für gezielte Angriffe ausgenutzt. Eine der Sicherheitslücken mit dem Code CVE-2023-26083 betrifft einen Speicherverlust im Arm Mali GPU-Treiber für die Chips Bifrost, Avalon und Valhall.
Die Schwachstelle wurde bei einem Angriff ausgenutzt, bei dem im Dezember 2022 Spyware auf Samsung-Geräten installiert wurde. Die Schwachstelle wurde als so schwerwiegend erachtet, dass die Cybersecurity and Infrastructure Security Agency (CISA – USA) im April 2023 eine Patch-Anordnung an die Bundesbehörden herausgab.
Eine weitere kritische Sicherheitslücke, CVE-2021-29256, ist eine Sicherheitslücke mit hohem Schweregrad, die bestimmte Versionen der Bifrost- und Midgard-Arm-Mali-GPU-Kerneltreiber betrifft. Der Fehler ermöglicht es einem nicht privilegierten Benutzer, unbefugten Zugriff auf vertrauliche Daten zu erhalten und seine Berechtigungen auf die höchste Ebene zu erhöhen.
Die dritte ausgenutzte Schwachstelle ist CVE-2023-2136, eine schwerwiegende Schwachstelle in Skia, Googles plattformübergreifender Open-Source-2D-Grafikbibliothek. Sie wurde zunächst als Zero-Day-Schwachstelle im Chrome-Browser identifiziert, die es Remote-Angreifern ermöglichte, aus der Sandbox auszubrechen und Code auf Android-Geräten auszuspielen.
Der Android-Sicherheitspatch von Google vom Juli behebt auch eine kritische Sicherheitslücke (CVE-2023-21250), die eine Android-Systemkomponente betrifft und die Remotecodeausführung ohne Benutzerinteraktion oder zusätzliche Berechtigungen ermöglichen könnte.
Die entdeckten Fehler sind besorgniserregend, da sie auch ältere Android-Geräte betreffen.
Diese Sicherheitsupdates werden auf zwei Ebenen ausgerollt. Der erste Patch vom 1. Juli konzentriert sich auf Android-Kernkomponenten und behebt 22 Sicherheitslücken im Framework und den Systemkomponenten. Der zweite Patch vom 5. Juli befasst sich mit Kernel- und Closed-Source-Komponenten und behebt 20 Schwachstellen in Kernelkomponenten, Arm-Chips und der Bildtechnologie von MediaTek- und Qualcomm-Prozessoren.
Die Auswirkungen der Sicherheitslücken können jedoch über die unterstützten Android-Versionen (11, 12 und 13) hinausgehen und möglicherweise auch ältere Versionen des Betriebssystems betreffen, für die kein offizieller Support mehr besteht.
Google hat außerdem Sicherheitspatches veröffentlicht, um 14 Schwachstellen in Komponenten von Pixel-Geräten zu beheben. Zwei dieser kritischen Schwachstellen ermöglichen die Ausweitung von Berechtigungen und Denial-of-Service-Angriffe.
[Anzeige_2]
Quellenlink
Kommentar (0)