Através das atualizações de segurança do Android deste mês, o Google corrigiu uma vulnerabilidade zero-day do kernel do Android.
As atualizações de segurança do Android deste mês corrigem 46 vulnerabilidades, incluindo uma execução remota de código (RCE) de alta gravidade explorada em ataques direcionados.
Google corrigiu uma vulnerabilidade zero-day do kernel do Android
A falha zero-day, rastreada como CVE-2024-36971, é um use after free (UAF) no gerenciamento de rota de rede do kernel do Linux. Ele requer privilégios de execução do sistema para exploração bem-sucedida e permite alterar o comportamento de certas conexões de rede.
O Google diz que “há indícios de que o CVE-2024-36971 pode estar sob exploração limitada e direcionada”, com agentes de ameaças provavelmente explorando para obter execução de código arbitrário sem interação do usuário em dispositivos sem patch.
Clément Lecigne, pesquisador de segurança do Threat Analysis Group (TAG) do Google, foi marcado como aquele que descobriu e relatou essa vulnerabilidade de dia zero.
Embora o Google ainda não tenha fornecido detalhes sobre como a falha está sendo explorada e qual agente de ameaça está por trás dos ataques, os pesquisadores de segurança do Google TAG frequentemente identificam e divulgam ataques de dia zero usados em ataques de software de vigilância patrocinados pelo estado para atingir indivíduos de alto perfil.
“Patches de código-fonte para esses problemas serão lançados no repositório do Android Open Source Project (AOSP) nas próximas 48 horas”, explica o aviso.
No início deste ano, o Google corrigiu outro ataque de dia zero explorado: uma falha de elevação de privilégio (EoP) de alta gravidade no firmware do Pixel, rastreada como CVE-2024-32896 pelo Google e CVE-2024-29748 pelo GrapheneOS (que encontrou e relatou a falha).
Empresas forenses exploraram essa vulnerabilidade para desbloquear dispositivos Android sem um PIN e obter acesso aos dados armazenados.
O Google lançou dois conjuntos de patches para as atualizações de segurança de agosto, os níveis de patch de segurança 2024-08-01 e 2024-08-05.
Este último inclui todas as correções de segurança do primeiro conjunto e patches adicionais para componentes de Kernel e de código fechado de terceiros, como uma vulnerabilidade crítica (CVE-2024-23350) em um componente de código fechado da Qualcomm.
Notavelmente, nem todos os dispositivos Android podem precisar de vulnerabilidades de segurança que se aplicam ao nível de patch 2024-08-05.
Os fornecedores de dispositivos também podem priorizar a implantação do nível de patch inicial para agilizar o processo de atualização. No entanto, isso não indica necessariamente um risco aumentado de exploração potencial.
É importante observar que, embora os dispositivos Google Pixel recebam atualizações de segurança mensais imediatamente após o lançamento, outros fabricantes podem exigir algum tempo antes de lançar os patches.
O atraso é necessário para testes adicionais dos patches de segurança para garantir a compatibilidade com várias configurações de hardware.