Η Google κυκλοφόρησε πρόσφατα ενημερώσεις ασφαλείας για το Android, αντιμετωπίζοντας δύο zero-day κενά που εκμεταλλεύτηκαν ενεργά σε στοχευμένες επιθέσεις. Τα κενά, με κωδικούς CVE-2024-43093 και CVE-2024-50302, διορθώθηκαν στο Android Security Bulletin του Μαρτίου 2025. Η εταιρεία καλεί τους χρήστες να εφαρμόσουν τις ενημερώσεις άμεσα, καθώς υπάρχουν αποδείξεις για την ενεργή χρήση τους σε πραγματικά περιστατικά.
Λεπτομέρειες των κενών
- CVE-2024-43093: Ένα κενό ανύψωσης δικαιωμάτων (privilege escalation) στο Android Framework. Επιτρέπει σε έναν επιτιθέμενο με φυσική πρόσβαση να εισχωρήσει σε ευαίσθητους φακέλους, όπως τα `Android/data` και `Android/obb`, χωρίς έγκριση χρήστη. Επηρεάζει τις εκδόσεις Android 12 έως 15.
- CVE-2024-50302: Ένα σφάλμα αποκάλυψης πληροφοριών στον driver USB HID του πυρήνα Linux. Επιτρέπει την εξαγωγή δεδομένων από τη μνήμη μέσω σύνδεσης USB και έχει συνδεθεί με εργαλεία ψηφιακής ανάλυσης και εγκληματολογικής διερεύνησης (digital forensics). Λόγω της φύσης του προβλήματος, ερευνητές ασφαλείας σημειώνουν ότι μπορεί να αξιοποιηθεί σε συνδυασμό με άλλα κενά για πιο σύνθετες επιθέσεις.
Εκμετάλλευση από τις σερβικές αρχές
Σύμφωνα με έκθεση της Amnesty International, το CVE-2024-50302 εκμεταλλεύτηκε από τις σερβικές αρχές για να παραβιάσουν τη συσκευή ενός φοιτητή-ακτιβιστή στο Βελιγράδι. Η επίθεση αξιοποίησε εργαλεία της Cellebrite, τα οποία συνδύασαν πολλαπλά zero-day exploits για να ξεκλειδώσουν τη συσκευή και να αποκτήσουν πρόσβαση σε προσωπικά δεδομένα. Η συγκεκριμένη υπόθεση υπογραμμίζει την ευπάθεια των κινητών τηλεφώνων όταν δε λαμβάνονται τακτικές ενημερώσεις και μέτρα προστασίας.
Πιθανές επιπτώσεις και κίνδυνοι
- Κλοπή δεδομένων: Μέσω του CVE-2024-50302, επιτιθέμενοι μπορούν να εξάγουν πληροφορίες από τη μνήμη της συσκευής, όπως κρυπτογραφημένα μηνύματα ή άλλες ιδιωτικές συνομιλίες, αν δεν ληφθούν κατάλληλα αντίμετρα.
- Παρακολούθηση: Σε συνδυασμό με άλλα exploits, οι επιτιθέμενοι μπορούν να εγκαταστήσουν λογισμικό παρακολούθησης (spyware) χωρίς γνώση του χρήστη.
- Ενδεχόμενο συντονισμένων επιθέσεων: Εάν οι ενημερώσεις ασφαλείας δε γίνουν άμεσα, τα ίδια κενά θα μπορούσαν να αξιοποιηθούν και σε πιο ευρεία κλίμακα, στοχεύοντας δημοσιογράφους, ακτιβιστές ή πολιτικά πρόσωπα.
Πώς να παραμείνετε προστατευμένοι
- Ενημέρωση: Εγκαταστήστε το patch του Μαρτίου 2025 (build 2025-03-05 ή νεότερο). Οι συσκευές Pixel λαμβάνουν τις διορθώσεις άμεσα, ενώ άλλες μάρκες μπορεί να καθυστερήσουν λόγω των τροποποιημένων UI και εφαρμογών που εφαρμόζουν οι κατασκευαστές.
- Ελέγξτε τις Ρυθμίσεις → Σύστημα → Ενημερώσεις συστήματος (ή το αντίστοιχο μενού) για να διαπιστώσετε αν είναι διαθέσιμη η ενημέρωση.
- Πρακτικές ασφαλείας:
- Αποφύγετε τη σύνδεση της συσκευής σας σε άγνωστες θύρες USB, όπως δημόσιους φορτιστές ή υπολογιστές που δε γνωρίζετε.
- Χρησιμοποιήστε ισχυρή κλειδαριά οθόνης (PIN, μοτίβο ή βιομετρικά). Ιδανικά, ενεργοποιήστε την πλήρη κρυπτογράφηση της συσκευής, η οποία δυσκολεύει την ανάκτηση δεδομένων από τυχόν μη εξουσιοδοτημένη πρόσβαση.
- Ελέγξτε τις εφαρμογές σας για μη εξουσιοδοτημένα δικαιώματα. Ρυθμίσεις → Εφαρμογές → Διαχείριση δικαιωμάτων. Φροντίστε να δίνετε πρόσβαση μόνο στις απολύτως απαραίτητες εφαρμογές.
- Χρήση εργαλείων προστασίας: Σκεφτείτε να εγκαταστήσετε αξιόπιστες εφαρμογές antivirus και anti-malware, οι οποίες μπορούν να εντοπίσουν ύποπτες διαδικασίες στο λειτουργικό σύστημα ή ενδεχόμενα exploits που ήδη κυκλοφορούν.
Συμπέρασμα
Το περιστατικό αυτό υπογραμμίζει την ανάγκη για έγκαιρες ενημερώσεις συσκευών, ιδίως όταν οι ευπάθειες αφορούν κενά zero-day που ήδη εκμεταλλεύονται κακόβουλοι φορείς. Η ψηφιακή ασφάλεια βασίζεται:
- Στην εγκατάσταση των τελευταίων patches από την Google και τους κατασκευαστές.
- Στην τήρηση βασικών προφυλάξεων, όπως η κρυπτογράφηση και η αποφυγή ύποπτων συνδέσεων.
- Στην τακτική ενημέρωση και αναβάθμιση τόσο των εφαρμογών όσο και του ίδιου του λειτουργικού συστήματος.
Ο συνεχώς αυξανόμενος αριθμός zero-day επιθέσεων καταδεικνύει ότι οι χρήστες κινητών συσκευών πρέπει να παραμένουν σε εγρήγορση, καθώς οι απειλές είναι διαρκώς εξελισσόμενες. Με την τακτική παρακολούθηση των ενημερώσεων ασφαλείας και την εφαρμογή των απαραίτητων πρακτικών ασφαλείας, μπορούμε να μειώσουμε δραστικά τον κίνδυνο ηλεκτρονικής παραβίασης.
Πηγές: TheHackerNews, BleepingComputer
