Google решает уязвимости с нулевым днем: Android, кажется, сейчас безопаснее, но не для всех

Google опубликовал обновление Android Security за апрель 2025 года, исправляя в общей сложности 62 уязвимостей, два из которых уже использовались в направленных атаках.
К ним относятся серьезная эскалация привилегий в драйвере USB-Audio ядра Linux, идентифицированного в соответствии с кодом CVE-2024-53197.
Уязвимость использовалась, в соответствии с доступной информацией, властями Сербии для доступа к данным на телефонах Android, сохраняемых во время исследований. Эксплуатация была частью цепочки нулевого дня, разработанной знаменитой израильской компанией, специализирующейся на судебной цифровой экспертизе.
Операционная цепочка включала две другие уязвимости: одна в видеосроде USB (CVE-2024-53104), исправленная в феврале, и еще один, связанный с устройствами интерфейса человека (CVA-2024-50302), исправленной в марте.
Все эти проблемы были определены в прошлом году Лабораторией безопасности Amnesty International после анализа системных журналов некоторых телефонов, доступных сербской полицией.
Google уже предложил исправления OEM Partners перед публикацией уязвимостей
Согласно заявлению, отправленному в BleepingComputer в феврале, представители Google подтвердили, что они уже знали об этих проблемах безопасности и рисках, связанных с эксплуатацией.
Исправления были своевременно разработаны и передаются производителям оборудования (OEM) с 18 января посредством выделенного уведомления.
Второй нулевой день, исправленный в апрельском обновлении (CVA-2024-53150), представляет собой уязвимость «раскрытия информации» в ядре Android, вызванную чтением за пределами области памяти. Его работа может позволить доступ к конфиденциальным данным без знания пользователя.
Обновление апреля структурировано на двух уровнях безопасности: 2025-04-01 и 2025-04-05.
Первый содержит основные средства, а второе включает, кроме того, коррекции для закрытых компонентов системы Linux и ядра.
Тем не менее, не все устройства Android в равной степени затронуты, так как применимость зависит от аппаратных и программных конфигураций каждого производителя.
Pixel получает обновления немедленно, другие устройства все еще ждут
Пользователи телефона Google Pixel непосредственно и сразу получают выгоду от этих исправлений, поскольку Google полностью контролирует программную платформу.
Напротив, другие производители должны адаптировать и проверять обновления в соответствии с их собственными требованиями, которые часто приводят к задержкам в распределении патча.
В ноябре 2024 года Google исправил еще одну уязвимость в нулевом дне (CVE-2024-43047), ранее идентифицированная командой Project Zero как активно управляемое. Он использовался сербскими властями в атаках с новым шпионским программным обеспечением, нацеленным на активистов, журналистов и участников протеста.