Selon The Hacker News , parmi les vulnérabilités Android corrigées par Google, trois sont exploitées dans des attaques ciblées. L'une d'elles, portant le code CVE-2023-26083, est une fuite de mémoire affectant le pilote GPU Arm Mali pour les puces Bifrost, Avalon et Valhall.
La vulnérabilité a été exploitée lors d'une attaque qui a installé un logiciel espion sur des appareils Samsung en décembre 2022. Elle a été considérée comme suffisamment grave pour que la Cybersecurity and Infrastructure Security Agency (CISA - États-Unis) émette un ordre de correctif aux agences fédérales en avril 2023.
Une autre vulnérabilité critique, CVE-2021-29256, est une vulnérabilité de gravité élevée qui affecte certaines versions des pilotes de noyau des GPU Bifrost et Midgard Arm Mali. Ce bug permet à un utilisateur non privilégié d'accéder sans autorisation à des données sensibles et d'élever ses privilèges au niveau le plus élevé.
La troisième vulnérabilité exploitée est la CVE-2023-2136, une vulnérabilité de haute gravité dans Skia, la bibliothèque graphique 2D open source multiplateforme de Google. Initialement identifiée comme une vulnérabilité zero-day dans le navigateur Chrome, elle permettait à des attaquants distants de s'extraire du sandbox et de déployer du code à distance sur des appareils Android.
Le correctif de sécurité Android de juillet de Google corrige également une vulnérabilité critique, CVE-2023-21250, affectant un composant du système Android qui pourrait permettre l'exécution de code à distance sans interaction de l'utilisateur ni privilèges supplémentaires.
Les bugs découverts sont inquiétants car ils affectent même les appareils Android plus anciens.
Ces mises à jour de sécurité sont déployées à deux niveaux. Le premier correctif, publié le 1er juillet, cible les composants clés d'Android et corrige 22 failles de sécurité dans le framework et les composants système. Le second correctif, publié le 5 juillet, concerne le noyau et les composants propriétaires, corrigeant 20 vulnérabilités dans les composants du noyau, les puces Arm et la technologie d'imagerie des processeurs MediaTek et Qualcomm.
L'impact des vulnérabilités peut toutefois s'étendre au-delà des versions Android prises en charge (11, 12 et 13), affectant potentiellement les anciennes versions du système d'exploitation qui ne bénéficient plus du support officiel.
Google a également publié des correctifs de sécurité pour corriger 14 vulnérabilités dans les composants des appareils Pixel. Deux de ces failles critiques permettent des attaques par élévation de privilèges et par déni de service.
Lien source
Comment (0)