A szerb rendőrség egy Android sebezhetőséget kihasználva tört be egy aktivista telefonjába

Egyre több országban merül fel az emberi jogok megsértése a digitális megfigyelés révén, és most Szerbia is felkerült erre a listára. Egy jelentés szerint a szerb hatóságok egy ismeretlen Android biztonsági rést kihasználva fértek hozzá egy diáktüntető mobiltelefonjához. Az esetet az Amnesty International kutatói fedezték fel, és a szálak egy izraeli céghez, a Cellebrite-hez vezetnek.
Cellebrite és az Android biztonsági rések kihasználása
A Cellebrite egy izraeli digitális kriminalisztikai vállalat, amelyet világszerte előszeretettel használnak a rendvédelmi szervek és hírszerző ügynökségek, hogy hozzáférjenek okostelefonokhoz és más digitális eszközökhöz. Ehhez gyakran használnak úgynevezett zero-day sebezhetőségeket, vagyis olyan szoftverhibákat, amelyeket a gyártók még nem javítottak. Az Amnesty International kutatói 2024 közepén fedezték fel, hogy a szerb hatóságok egy ilyen sebezhetőséget használhattak fel, hogy egy aktivista telefonját feltörjék és megpróbáljanak kémprogramot telepíteni rá. A felfedezést követően a Cellebrite bejelentette, hogy megszüntette a szerb biztonsági szolgálatok hozzáférését az eszközeihez.
A kihasznált biztonsági rések és a Google reakciója
Az Amnesty International felfedezését követően a Google biztonsági csapata (TAG) kivizsgálta az esetet, és három Linux-alapú USB sebezhetőséget azonosított, amelyeket az Android rendszeren is kihasználhattak:
CVE-2024-53104 – USB Video Class sebezhetőség
CVE-2024-53197 – ALSA USB-hangmeghajtó sebezhetőség
CVE-2024-50302 – USB HID eszköz sebezhetőség
A Google a CVE-2024-53104-es sebezhetőséget már kijavította, és a 2025 februári Android biztonsági frissítésben hivatalosan is befoltozta. A másik két sebezhetőséget (CVE-2024-53197 és CVE-2024-50302) még nem javították meg egyetlen Android Security Bulletinben sem, így ezekre egyelőre nincs széles körben elérhető Google-frissítés.
A GrapheneOS fejlesztői azonban közölték, hogy az ő rendszerük már tartalmazza a szükséges javításokat, mivel folyamatosan frissítik a legújabb Linux kernelt. A Google szóvivője elmondta, hogy már 2025 januárjában megosztották a hibajavításokat az OEM (gyártó) partnereikkel, vagyis a telefonmárkákkal. Ez azt jelenti, hogy a gyártóknak kell ezeket implementálniuk a saját készülékeikre. Az, hogy egy adott telefonon mikor lesznek elérhetőek ezek a frissítések, a gyártótól függ.
USB biztonsági rések: A fizikai hozzáférés veszélyei
A USB-alapú támadások gyakran kihasználják a meghajtók vagy a firmware hibáit, hogy jogosulatlan hozzáférést szerezzenek egy eszközhöz. Ilyen támadásokkal a támadók:
– Megkerülhetik a zárolt képernyőt,
– Káros kódokat futtathatnak a telefonon,
– Memóriakorrupciót idézhetnek elő a rendszer sebezhetőségeinek kihasználására
A fő korlátozó tényező az, hogy ezekhez a támadásokhoz fizikai hozzáférés szükséges az eszközhöz. A szerb esetben ez könnyen teljesült, hiszen a rendőrség lefoglalta az érintett aktivista telefonját. A Google az elmúlt évben már javított hasonló zero-day sebezhetőségeket, amelyeket igazságügyi elemzők és kormányzati szervek használtak arra, hogy PIN-kód nélkül férjenek hozzá készülékekhez. Az Apple szintén hasonló USB biztonsági hibát foltozott be nemrég.
Kapcsolódó tartalom: Kriptókat lopó trójait találtak elég sok iOS és Android alkalmazásban
Hogyan védekezhetnek a felhasználók?
Bár a teljes védelem szinte lehetetlen, néhány lépés segíthet minimalizálni a kockázatokat:
1. USB-hibakeresés (ADB) kikapcsolása – Ez megakadályozza, hogy egy számítógép fejlesztői jogosultságokkal férjen hozzá a telefonhoz.
2. Kábelkapcsolat beállítása „Csak töltés” módra – Így az eszköz nem engedi az adatátvitelt, ha csatlakoztatva van egy másik eszközhöz.
3. Telefon titkosítása – Az eszköz titkosítása (Beállítások → Biztonság és adatvédelem → Titkosítás és hitelesítés → Telefon titkosítása) nehezebbé teszi az adatokhoz való hozzáférést.
A Google és más gyártók folyamatosan javítják a biztonsági réseket, de a felhasználóknak is érdemes rendszeresen frissíteniük készülékeiket, hogy csökkentsék a lehetséges kockázatokat.