Google剛剛糾正了Android代碼中的48個安全缺陷。最危險的漏洞之一是Android Linux核。它被網絡犯罪分子積極利用...
忠實於其習慣,Google剛剛在2025年2月發布了Android安全公告。48個漏洞在操作系統中已確定。製造商已獲得更正。
在由Google發現和糾正的漏洞中,有一個違規行為Android Linux核心。這是管理硬件和軟件之間通信的操作系統的中心部分。
Android核心的缺陷
詳細涉及飛行員USB視頻類(UVC),專門用於連接到USB端口的視頻設備的管理。問題在於視頻幀的管理,也就是說,USB攝像頭髮送的圖像。核的功能之一應該是處理設備傳輸的幀。
一種特殊類型的框架,被認為是一種未知或未知視頻格式,使飛行員工廠成為了。他試圖閱讀和處理這些框架,即使它們的格式不佳。通常,系統簡單地忽略了該幼馬的框架。
該錯誤結束了關閉寫作問題在內存中,當程序在分配給其的內存區域之外寫入數據時,就會發生計算機錯誤。在這種情況下,智能手機有時可能會意外種植。
通過利用這一失敗,攻擊者可以設法在目標系統上賦予自己的行政特權。從那以後,他可以自由任意執行代碼在他在十字準線中的智能手機上。這是對所有濫用的門,例如將導致數據盜用的惡意軟件的安裝。
正如Google指出的那樣,漏洞已被海盜積極利用“有針對性且有限的方式”。海盜用它來解決特定目標。這不是大規模攻擊。但是,我們建議您在Android設備上可用後立即安裝修復程序。
高通模塊的錯
同時,Google還糾正了關鍵的漏洞WLAN組件(無線局域網)高通公司。正如高通解釋的那樣,由於組件固件的錯誤,這是內存損壞的問題。此錯誤鏈接到設備如何處理Wi-Fi網絡發送的某些信息。
通過此漏洞,黑客可以執行惡意代碼,在內存中修改數據或導致智能手機崩潰,而無需特定權利或用戶的絲毫互動。簡單地製作,進攻使得有可能在遠距離迅速折衷操作系統。
Google在2025年2月發布了兩個安全修復程序。除了通常的補丁外,對於某些第三方組件和核心還有其他修復程序。並非所有的Android設備都受這些其他修復程序的影響。這種方法為製造商提供了“在所有Android設備上更快糾正類似缺陷的子集的可能性”,解釋Google。
要檢查該補丁是否已在智能手機上可用,只需轉到菜單參數,然後在該部分關於設備,在軟件更新。如果有更新,只需單擊啟動更新安裝它。
來源 : android.com