Google heeft meerdere kritieke kwetsbaarheden in Pixel-telefoons verholpen, die aanwezig waren in de modem, het Trusty-besturingssysteem dat een Trusted Execution Environment (TEE) biedt en Advanced Configuration and Power Management (ACPM). Het gaat in totaal om vijf kritieke beveiligingslekken, waarvan drie in Trusty. Volgens Google kunnen kritieke kwetsbaarheden aanvallers in het ergste geval volledige toegang tot telefoons geven, zonder enige interactie van gebruikers.
In het geval van de vijf kritieke kwetsbaarheden is 'Elevation of privilege' mogelijk. Een aanvaller die al toegang tot een systeem heeft kan in dit geval zijn rechten verhogen of bepaalde permissies verkrijgen. Dergelijke beveiligingslekken worden meestal niet als kritiek bestempeld, maar dat is bij CVE-2024-47012, CVE-2024-47016, CVE-2024-47024, CVE-2024-47027 en CVE-2024-47035 wel het geval. Verdere details zijn niet gegeven. Google komt meestal tegelijkertijd met de beveiligingsbulletins voor Android en de eigen Pixel-telefoons, maar in dit geval kwamen de Pixel-updates acht dagen later. Google roept alle Pixel-eigenaren op om de beveiligingsupdates te installeren als hierom wordt gevraagd.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.