Правозащитники выявили новые методы цифровой слежки в Сербии.
Сербские силовики применили цепочку уязвимостей нулевого дня в Android, разработанную израильской компанией Cellebrite, чтобы разблокировать телефон студента-активиста и попытаться установить шпионское ПО. Amnesty International Для просмотра ссылки Войдиили Зарегистрируйся факт эксплуатации в середине 2024 года во время анализа логов устройства.
Cellebrite специализируется на цифровой криминалистике и разрабатывает инструменты для правоохранительных органов, спецслужб и частных компаний, позволяя извлекать данные с мобильных устройств. Такие компании часто используют Zero-day эксплойты для обхода защиты заблокированных телефонов.
После публикации Amnesty International о возможных нарушениях прав на конфиденциальность в Сербии в декабре 2024 года Cellebrite Для просмотра ссылки Войдиили Зарегистрируйся для сербских спецслужб. Однако информация о том, когда именно власти получили доступ к уязвимости и использовали её, остаётся неизвестной.
Google подтвердила 3 уязвимости в USB-драйверах Linux, используемых в Android, которые были задействованы в атаке:
— Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 7.8) (эксплойт для USB Video Class);
— Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 5.5) (эксплойт для драйвера звука USB ALSA);
— Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 5.5) (эксплойт для USB HID-устройств).
Первая Для просмотра ссылки Войдиили Зарегистрируйся получила исправление в Для просмотра ссылки Войди или Зарегистрируйся Android 2025 года, будучи классифицированной как «ограниченно эксплуатируемая». Две другие пока не включены в официальные исправления. Устранение ошибок может занять время, особенно для устройств, редко получающих обновления ядра.
В Security Lab Amnesty Для просмотра ссылки Войдиили Зарегистрируйся , что исправление CVE-2024-53104 может нарушить всю цепочку эксплуатации, но полной уверенности в этом пока нет. В свою очередь, разработчики GrapheneOS Для просмотра ссылки Войди или Зарегистрируйся , что их версия Android уже содержит исправления для двух оставшихся уязвимостей.
Google передала исправления ОЕМ-партнёрам ещё 18 января. Все уязвимости будут включены в будущие бюллетени безопасности Android и станут обязательными для установки с определённого уровня безопасности.
Уязвимости USB часто используются для обхода защиты устройств, позволяя выполнять произвольный код, внедрять вредоносные команды или обходить экран блокировки. Однако для эксплуатации требуется физический доступ к смартфону — в данном случае это было обеспечено за счёт задержания владельца устройства полицией. В отличие от Apple, стандартный Android не имеет аналогичного ограниченного режима USB, но пользователи могут минимизировать риски, отключив отладку по USB в настройках и активировав функцию шифрования данных.
Несколько сербских НПО Для просмотра ссылки Войдиили Зарегистрируйся против сотрудников полиции и служб безопасности, ссылаясь на данные из отчёта Amnesty International о применении шпионских технологий для слежки за журналистами и активистами. Согласно Для просмотра ссылки Войди или Зарегистрируйся , сербские власти использовали шпионское ПО, способное предоставлять обширные возможности наблюдения после установки на устройство. Свидетельства журналистов и активистов подтверждают факты установки этого ПО в процессе допросов.
Сербские силовики применили цепочку уязвимостей нулевого дня в Android, разработанную израильской компанией Cellebrite, чтобы разблокировать телефон студента-активиста и попытаться установить шпионское ПО. Amnesty International Для просмотра ссылки Войди
Cellebrite специализируется на цифровой криминалистике и разрабатывает инструменты для правоохранительных органов, спецслужб и частных компаний, позволяя извлекать данные с мобильных устройств. Такие компании часто используют Zero-day эксплойты для обхода защиты заблокированных телефонов.
После публикации Amnesty International о возможных нарушениях прав на конфиденциальность в Сербии в декабре 2024 года Cellebrite Для просмотра ссылки Войди
Google подтвердила 3 уязвимости в USB-драйверах Linux, используемых в Android, которые были задействованы в атаке:
— Для просмотра ссылки Войди
— Для просмотра ссылки Войди
— Для просмотра ссылки Войди
Первая Для просмотра ссылки Войди
В Security Lab Amnesty Для просмотра ссылки Войди
Google передала исправления ОЕМ-партнёрам ещё 18 января. Все уязвимости будут включены в будущие бюллетени безопасности Android и станут обязательными для установки с определённого уровня безопасности.
Уязвимости USB часто используются для обхода защиты устройств, позволяя выполнять произвольный код, внедрять вредоносные команды или обходить экран блокировки. Однако для эксплуатации требуется физический доступ к смартфону — в данном случае это было обеспечено за счёт задержания владельца устройства полицией. В отличие от Apple, стандартный Android не имеет аналогичного ограниченного режима USB, но пользователи могут минимизировать риски, отключив отладку по USB в настройках и активировав функцию шифрования данных.
Несколько сербских НПО Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru