[ 161,299 page views, 63,350 usuários nos últimos 30 dias ] - [ 6.103 assinantes na newsletter, taxa de abertura 27% ]

Pesquisar
alphabet-3349829_1280-1.jpg

Dois zero days e mais 62 falhas corrigidos no Android

O Google publicou o boletim de segurança de abril para o Android, corrigindo 62 vulnerabilidades, entre as quais dois zero-days que estavam sendo explorados ativamente. A mais crítica delas, CVE-2024-53197, era uma falha de escalonamento de privilégios no driver de áudio USB ALSA do kernel Linux. Essa vulnerabilidade fazia parte de uma cadeia de ataques usada pela empresa israelense Cellebrite, conhecida por fornecer ferramentas de desbloqueio de dispositivos para forças de segurança, e foi utilizada pela polícia da Sérvia para acessar dispositivos Android apreendidos.

Leia também
Eficácia de phishing: IA supera os de Red Teams em 24%
20 firmas no desafio de criar computador quântico

A cadeia completa de exploração incluía falhas anteriores na classe de vídeo USB (CVE-2024-53104), corrigida em fevereiro, e em dispositivos de entrada HID (CVE-2024-50302), corrigida em março. A descoberta foi feita por especialistas do Laboratório de Segurança da Anistia Internacional, que analisaram registros de dispositivos comprometidos em operações policiais. O Google já havia distribuído os patches aos fabricantes parceiros em janeiro, como parte de uma notificação especial.

A segunda vulnerabilidade de dia zero, CVE-2024-53150, corrigida agora em abril, trata-se de um vazamento de informações causado por leitura fora dos limites de memória no kernel do Android. A falha permitia que um invasor com acesso local ao dispositivo obtivesse dados sensíveis, mesmo sem interação do usuário. Essa vulnerabilidade também apresentava alto risco, especialmente em ambientes onde o dispositivo estivesse fisicamente acessível.

Além dessas, outras 60 falhas foram corrigidas, a maioria com potencial para escalonamento de privilégios. Como de costume, o Google distribuiu as atualizações em dois níveis: 1º e 5 de abril, sendo o segundo mais abrangente. Os dispositivos da linha Pixel receberam as atualizações imediatamente, enquanto outros fabricantes devem liberá-las nos próximos dias após testarem a compatibilidade com seus hardwares. O caso reforça as preocupações sobre o uso de exploits por autoridades em contextos potencialmente abusivos.