Google waarschuwt eigenaren van een Androidtelefoon voor een actief misbruikte kwetsbaarheid in de kernel van het besturingssysteem die via usb is te misbruiken. Updates zijn nu uitgebracht, maar Google laat niet weten hoelang misbruik al plaatsvindt. Het beveiligingslek (CVE-2024-53104) bevind zich in het UVC-onderdeel van de Androidkernel. UVC staat voor USB Video Class (UVC) en slaat op usb-apparaten die video kunnen streamen, zoals webcams, camcorders, transcoders en andere apparaten.
Volgens de beschrijving van Google kan CVE-2024-53104 leiden tot het 'fysiek' verhogen van rechten, zonder dat hiervoor aanvullende uitvoerpermissies zijn vereist. Verdere details zijn niet gegeven. CVE-2024-53104 werd eerder al in de Linux-kernel verholpen. "Het is waarschijnlijk één van die usb-kwetsbaarheden misbruikt door forensische data extraction tools", zo stellen de makers van GrapheneOS, een op Android-gebaseerd besturingssysteem voor Pixel-telefoons. Verdere details over de betreffende tools geeft GrapheneOS niet.
Wel stellen de makers dat de Linux-kernel op dit moment de zwakke plek van de Androidbeveiliging. "Het is de eenvoudigste manier om uit de app-sandbox te breken en de meer beperkte sandboxes die worden gebruikt voor het verwerken van media en de Chromium renderer processen. De Linux-kernel is op zichzelf ook een grote fysieke en remote aanvalsvector."
Fabrikanten van Androidtoestellen zijn volgens Google tenminste een maand geleden over de nu verholpen kwetsbaarheden ingelicht en hebben in die tijd updates kunnen ontwikkelen. Dat wil echter niet zeggen dat alle Androidtoestellen deze updates zullen ontvangen. Sommige toestellen worden niet meer met updates van de fabrikant ondersteund of de fabrikant brengt de updates op een later moment uit.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.