Google, Pixel akıllı telefonlarını etkileyen iki Android güvenlik açığının adli tıp şirketleri tarafından istismar edildiğini açıkladı.
Yüksek önem derecesine sahip sıfır gün güvenlik açıkları aşağıdaki gibidir:
- CVE-2024-29745 – Önyükleyici bileşeninde bir bilgi ifşa hatası
- CVE-2024-29748 – Ürün yazılımı bileşeninde bir ayrıcalık yükseltme hatası
“Buna dair göstergeler var” [vulnerabilities] Google, 2 Nisan 2024'te yayınlanan bir danışma belgesinde, “sınırlı ve hedefli bir kullanım altında olabilir” dedi.
Teknoloji devi, bu eksikliklerden yararlanan saldırıların doğası hakkında başka herhangi bir bilgi açıklamazken, GrapheneOS'un geliştiricileri bunların “adli tıp şirketleri tarafından vahşi doğada aktif olarak istismar edildiğini” söyledi.
“CVE-2024-29745, kilit açma/flaş/kilitlemeyi desteklemek için kullanılan fastboot ürün yazılımındaki bir güvenlik açığını ifade ediyor” söz konusu X'teki (eski adıyla Twitter) bir dizi gönderide.
“Adli tıp şirketleri, buradaki güvenlik açıklarından yararlanmak ve ardından belleği boşaltmak için Pixels ve diğer cihazlarda İlk Kilit Açma Durumundan Sonra aygıtları fastboot moduna yeniden başlatıyor.”
GrapheneOS, CVE-2024-29748'in yerel saldırganlar tarafından, cihaz yönetimi API'si aracılığıyla tetiklenen fabrika ayarlarına sıfırlama işlemini kesintiye uğratmak için silah olarak kullanılabileceğini belirtti.
Açıklama GrapheneOS ekibinden iki aydan fazla bir süre sonra geldi açıklığa kavuşmuş Adli tıp şirketlerinin, verileri çalmak ve cihaz hareketsiz durumdayken kullanıcıları gözetlemek için Google Pixel ve Samsung Galaxy telefonlarını etkileyen donanım yazılımı açıklarından yararlandığı belirtiliyor.
Ayrıca Google'a, ürün yazılımı kusurlarından yararlanılmasını daha da zorlaştırmak için bir otomatik yeniden başlatma özelliği sunması yönünde çağrıda bulunuldu.