章
目
录
2025年4月,谷歌针对安卓系统发布了一次重要的安全更新,这次更新涵盖了62个漏洞的补丁,其中有两个零日漏洞格外引人关注,因为它们已经在攻击中被利用。
一、塞尔维亚当局利用的漏洞利用链
此次修复的零日漏洞中,有一个来自Linux内核中ALSA设备USB音频驱动程序,编号为CVE-2024-53197,这是一个高危权限提升漏洞。据相关报道,塞尔维亚当局利用该漏洞来解锁被没收的安卓设备。有意思的是,这个漏洞是以色列数字取证公司Cellebrite开发的漏洞利用链的一部分。
这个漏洞利用链中还包含其他已被修复的零日漏洞:
- 2月修复的USB视频类零日漏洞(CVE-2024-53104)。
- 上月修复的人机接口设备零日漏洞(CVE-2024-50302)。
某国际安全实验室在2024年年中分析塞尔维亚警方解锁设备的日志时,发现了这条漏洞利用链。这表明黑客或不法分子可能会利用多个漏洞相互配合,达成恶意目的,给用户设备安全带来极大威胁。
二、谷歌的应对措施
面对这些漏洞,谷歌其实早有行动。早在2月,谷歌就向BleepingComputer表示,在1月就已经将相关修复补丁与OEM(原始设备制造商)合作伙伴共享。谷歌发言人提到:“我们在收到报告前就已察觉到这些漏洞及其可能带来的利用风险,并且迅速为安卓系统开发了修复补丁。1月18日,我们通过合作伙伴公告向OEM合作伙伴共享了这些补丁 。”这体现了谷歌在应对安全漏洞时的及时性和主动性,尽可能减少漏洞对用户的影响。
三、本月修复的第二个零日漏洞
除了上述与塞尔维亚当局利用相关的漏洞外,本月修复的另一个零日漏洞(CVE-2024-53150)是安卓内核信息泄露漏洞。它是由越界读取缺陷导致的,这种缺陷使得本地攻击者不用与用户进行交互,就能获取受影响设备上的敏感信息。用户的隐私数据,如联系人信息、短信内容等,都可能因此泄露,对用户的个人信息安全构成严重威胁。
四、其他安全更新内容
在2025年3月的安卓安全更新中,除了这两个零日漏洞外,谷歌还修复了其他60个安全漏洞。这些漏洞大多属于高危权限提升漏洞,如果被利用,攻击者可能获取更高权限,对设备进行更多恶意操作。
谷歌这次发布了两组安全补丁,分别是:
- 2025-04-01安全补丁级别。
- 2025-04-05安全补丁级别。
其中,2025-04-05安全补丁级别包含了第一批的所有修复补丁,并且还针对闭源第三方组件和内核子组件提供了安全补丁。不过,这些针对特定组件的补丁,可能并非适用于所有安卓设备,因为不同厂商的硬件配置存在差异。
通常情况下,谷歌Pixel设备能够立即收到这些更新,而其他厂商的设备则需要花费更长时间来测试和调整这些安全补丁,以确保其与自家设备的硬件完美适配,这也是为了保证更新后设备的稳定性和安全性。
五、此前修复的零日漏洞
回顾之前,在2024年11月,谷歌也曾修复过一个安卓零日漏洞(CVE-2024-43047)。这个漏洞最初由谷歌Project Zero在2024年10月标记为已被利用,当时被塞尔维亚政府用于NoviSpy间谍软件攻击活动人士、记者和抗议者的安卓设备。这再次警示我们,安卓系统面临的安全威胁是持续存在的,需要不断地进行安全更新和防护。
谷歌此次对安卓系统漏洞的修复,在一定程度上保障了用户设备的安全。但随着技术的发展,新的安全威胁可能随时出现,无论是用户还是设备厂商,都需要时刻保持警惕,及时安装安全更新,共同维护安卓生态的安全环境。