Een 23-jarige Servische jeugdactivist had hun Android-telefoon het doelwit van een zero-day exploit ontwikkeld door Cellebrite om het apparaat te ontgrendelen, volgens een nieuw rapport van Amnesty International.
“De Android-telefoon van één student-demonstrant werd geëxploiteerd en ontgrendeld door een geavanceerde zero-day exploit-keten gericht op Android USB-stuurprogramma’s, ontwikkeld door Cellebrite,” zei de internationale niet-gouvernementele organisatie, die de sporen van de exploit toevoegden in een afzonderlijk geval in een afzonderlijk geval in een apart geval in een apart geval in een afzonderlijk geval in een afzonderlijk geval in een apart geval in een afzonderlijk geval in een apart geval in een afzonderlijk geval in een apart geval in een afzonderlijk geval in een apart geval in een afzonderlijk geval in een afzonderlijk geval.
De kwetsbaarheid in kwestie is CVE-2024-53104 (CVSS-score: 7.8), een geval van privilege-escalatie in een kernelcomponent bekend als de USB Video Class (UVC) -stuurprogramma’s. Een patch voor de fout werd in december 2024 in de Linux -kernel behandeld. Het werd vervolgens eerder deze maand in Android behandeld.
Er wordt aangenomen dat CVE-2024-53104 werd gecombineerd met twee andere gebreken-CVE-2024-53197 en CVE-2024-50302-die beide zijn opgelost in de Linux-kernel. Ze moeten nog worden opgenomen in een Android -beveiligingsbulletin.
- CVE-2024-53197 (CVSS SCORE: N/A)-Een buitenlandse toegang tot kwetsbaarheid voor extigy en Mbox-apparaten
- CVE-2024-50302 (CVSS -score: 5.5) – Een gebruik van een niet -geïnitialiseerde kwetsbaarheid voor hulpbronnen die kan worden gebruikt om kernheugen te lekken
“De exploit, die gericht was op Linux Kernel USB -stuurprogramma’s, stelde Cellebrite -klanten met fysieke toegang tot een vergrendeld Android -apparaat in staat om het vergrendelscherm van een Android -telefoon te omzeilen en bevoorrechte toegang op het apparaat te krijgen,” zei Amnesty.
“Deze case benadrukt hoe real-world aanvallers het USB-aanvaloppervlak van Android exploiteren, en profiteren van het brede scala van legacy USB-kerneldrivers ondersteund in de Linux-kernel.”
De activist, die de naam “Vedran” heeft gekregen om hun privacy te beschermen, werd naar een politiebureau gebracht en zijn telefoon was in beslag genomen op 25 december 2024, nadat hij een studentenprotest in Belgrado bijwoonde.
Uit de analyse van Amnesty bleek dat de exploit werd gebruikt om zijn Samsung Galaxy A32 te ontgrendelen en dat de autoriteiten probeerden een onbekende Android -applicatie te installeren. Hoewel de exacte aard van de Android-app onduidelijk blijft, is de modus operandi consistent met die van eerdere novispy spyware-infecties gemeld in half december 2024.
Eerder deze week zei Cellebrite dat zijn tools niet zijn ontworpen om elk type aanvallende cyberactiviteit te vergemakkelijken en dat het actief werkt om het misbruik van zijn technologie te beperken.
Het Israëlische bedrijf zei ook dat het Servië niet langer toestaat om zijn software te gebruiken, en verklaarde: “We vonden het geschikt om het gebruik van onze producten op dit moment door de relevante klanten te stoppen.”