Aanvallers hebben actief misbruik gemaakt van kwetsbaarheden in Android voordat beveiligingsupdates beschikbaar waren, zo waarschuwt Google. Patches zijn nu wel beschikbaar gemaakt. Daarnaast zijn er meerdere kritieke Androidlekken die remote code execution mogelijk maken. Een van de aangevallen beveiligingslekken (CVE-2024-50302) maakt het mogelijk om vergrendelde Androidtelefoons te ontgrendelen en is door de makers van forensische software Cellebrite gebruikt, zo stelde Amnesty International vorige week.
Google geeft geen details over de aanvallen en kwetsbaarheden, behalve dat beide actief aangevallen beveiligingslekken het voor een aanvaller mogelijk maken om zijn rechten te verhogen. Een aanvaller moet in dit geval al toegang tot het systeem hebben. CVE-2024-50302 bevindt zich in een usb-driver van de Linux-kernel. De tweede aangevallen kwetsbaarheid (CVE-2024-43093) is aanwezig in het Android Framework.
In de CVE-vermelding van CVE-2024-43093 staat dat een aanvaller het lek kan gebruiken om toegang tot gevoelige directories te krijgen. De makers van GrapheneOS, een op Android-gebaseerd besturingssysteem voor Pixel-telefoons, melden dat de fix voor CVE-2024-43093 al aanwezig was in Android 15 QPR1 die afgelopen december verscheen en nu is gebackport.
Daarnaast is er een kritieke kwetsbaarheid die tot een denial of service kan leiden, alsmede een kritiek lek dat een aanvaller zijn rechten laat verhogen. Beveiligingslekken die het verhogen van rechten of een denial of service mogelijk maken worden zelden als kritiek beoordeeld. Dat is wel het geval bij CVE-2025-0081 (denial of service) en CVE-2025-22409 (escalation of privilege). Google geeft wederom geen details, zoals hoe misbruik mogelijk is en wat de gevolgen precies kunnen zijn.
Fabrikanten van Androidtoestellen zijn volgens Google tenminste een maand geleden over de nu verholpen kwetsbaarheden ingelicht en hebben in die tijd updates kunnen ontwikkelen. Dat wil echter niet zeggen dat alle Androidtoestellen deze updates zullen ontvangen. Sommige toestellen worden niet meer met updates van de fabrikant ondersteund of de fabrikant brengt de updates op een later moment uit.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.