HackerNews 编译,转载请注明出处:
谷歌在 2025 年 4 月的 Android 安全更新中发布了针对 62 个漏洞的补丁,其中包括两个在针对性攻击中被利用的零日漏洞。
其中一个零日漏洞是 Linux 内核 ALSA 设备 USB 音频驱动中的高严重性权限提升安全漏洞(CVE-2024-53197),据报道,塞尔维亚当局利用了这一漏洞来解锁扣押的 Android 设备,这是以色列数字取证公司 Cellebrite 开发的零日漏洞利用链的一部分。
这一漏洞利用链还包括一个 USB 视频类零日漏洞(CVE-2024-53104,已于 2 月修复)和一个人机接口设备零日漏洞(CVE-2024-50302,上个月修复),该链由大赦国际的安全实验室于 2024 年中期发现,当时他们正在分析塞尔维亚警方解锁设备上的日志。
谷歌在 2 月告诉 BleepingComputer,这些修复程序已于 1 月与原始设备制造商(OEM)合作伙伴共享。
“我们在这些报告之前就已知晓这些漏洞及利用风险,并迅速为 Android 开发了修复程序。修复程序已于 1 月 18 日通过合作伙伴咨询共享,”谷歌发言人告诉 BleepingComputer。
本月修复的第二个零日漏洞(CVE-2024-53150)是 Android 内核信息泄露漏洞,由越界读取弱点引起,使本地攻击者无需用户交互即可访问易受攻击设备上的敏感信息。
2025 年 3 月的 Android 安全更新还修复了另外 60 个安全漏洞,其中大多数是高严重性的权限提升漏洞。
谷歌发布了两组安全补丁,分别是 2025-04-01 和 2025-04-05 安全补丁级别。后者提供了第一批的所有修复程序以及针对封闭源第三方和内核子组件的安全补丁,这些补丁不一定适用于所有 Android 设备。
谷歌 Pixel 设备立即接收这些更新,而其他厂商通常需要更长时间来测试和优化安全补丁,以适应其特定的硬件配置。
2024 年 11 月,谷歌还修复了另一个 Android 零日漏洞(CVE-2024-43047),该漏洞最初于 2024 年 10 月被谷歌 Project Zero 标记为已被利用,并被塞尔维亚政府在 NoviSpy 间谍软件攻击中用于针对活动人士、记者和抗议者的 Android 设备。
消息来源:Bleeping Computer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文