Google, Pixel akıllı telefonlarını etkileyen iki Android güvenlik açığının adli tıp şirketleri tarafından istismar edildiğini açıkladı.
Yüksek önem derecesine sahip sıfır gün güvenlik açıkları aşağıdaki gibidir:
- CVE-2024-29745 – Önyükleyici bileşeninde bir bilgi ifşa hatası
- CVE-2024-29748 – Ürün yazılımı bileşeninde bir ayrıcalık yükseltme hatası
“Buna dair göstergeler var” [vulnerabilities] sınırlı ve hedefli bir şekilde istismar ediliyor olabilir”, Google söz konusu 2 Nisan 2024’te yayınlanan bir danışma belgesinde.
Teknoloji devi, bu eksikliklerden yararlanan saldırıların doğası hakkında başka herhangi bir bilgi açıklamazken, GrapheneOS’un geliştiricileri bunların “adli tıp şirketleri tarafından vahşi doğada aktif olarak istismar edildiğini” söyledi.
“CVE-2024-29745, kilit açma/flaş/kilitlemeyi desteklemek için kullanılan fastboot ürün yazılımındaki bir güvenlik açığını ifade ediyor” söz konusu X’teki (eski adıyla Twitter) bir dizi gönderide.
“Adli tıp şirketleri, Pixel’lerdeki ve diğer cihazlardaki güvenlik açıklarından yararlanmak ve ardından belleği boşaltmak için, İlk Kilit Açma Durumundan Sonra durumundaki cihazları fastboot moduna yeniden başlatıyor.”
GrapheneOS, CVE-2024-29748’in yerel saldırganlar tarafından cihaz yönetimi API’si aracılığıyla tetiklenen fabrika ayarlarına sıfırlama işlemini kesintiye uğratmak için silah olarak kullanılabileceğini belirtti.
Açıklama GrapheneOS ekibinden iki aydan fazla bir süre sonra geldi açıklığa kavuşmuş Adli tıp şirketlerinin, verileri çalmak ve cihaz hareketsiz durumdayken kullanıcıları gözetlemek için Google Pixel ve Samsung Galaxy telefonlarını etkileyen donanım yazılımı açıklarından yararlandığı belirtiliyor.
Ayrıca Google’a, ürün yazılımı kusurlarından yararlanılmasını daha da zorlaştırmak için bir otomatik yeniden başlatma özelliği sunması konusunda çağrıda bulundu.