Patch keamanan Google untuk Android pada bulan Agustus memperbaiki kelemahan zero-day yang dieksploitasi dalam serangan bertarget
Pembaruan keamanan terbaru Google untuk Bahasa Indonesia: Android perangkat mengatasi 46 kerentanan, termasuk kelemahan eksekusi kode jarak jauh (RCE) kritis yang dieksploitasi dalam serangan yang ditargetkan. Kerentanan zero-day ditemukan dan dilaporkan oleh peneliti keamanan dari Google'S Kelompok Analisis Ancaman (TAG), Clément Lecigne.
Kerentanan zero-day, diidentifikasi sebagai CVE-2024-36971adalah penggunaan setelah bebas (Angkatan Udara Uni Emirat Arab) kelemahan dalam Linux intiManajemen rute jaringan. Memanfaatkan kelemahan ini memerlukan hak eksekusi sistem dan memungkinkan peretas untuk mengubah perilaku koneksi jaringan tertentu.
Untuk pembaruan keamanan bulan Agustus, Google telah merilis dua set patch — 2024-08-01 dan 2024-08-05 patch keamanan level. Yang terakhir mencakup semua perbaikan keamanan dari set pertama, ditambah patch tambahan untuk komponen sumber tertutup pihak ketiga dan Kernel, seperti kerentanan kritis (CVE-2024-23350) dalam Qualcomm komponen sumber tertutup.

Apa yang dikatakan Google tentang kelemahan keamanan ini

Google belum mengungkapkan secara spesifik tentang bagaimana kelemahan tersebut dieksploitasi atau identitas pelaku ancaman. Peneliti keamanan TAG perusahaan tersebut sering mengidentifikasi dan mengungkapkan kerentanan zero-day yang digunakan dalam serangan perangkat lunak pengawasan yang disponsori negara yang ditujukan pada individu-individu penting.
Perusahaan tersebut mengatakan: “Ada indikasi bahwa CVE-2024-36971 mungkin mengalami eksploitasi terbatas dan tertarget,” dengan pelaku ancaman kemungkinan mengeksploitasi untuk mendapatkan eksekusi kode arbitrer tanpa interaksi pengguna pada perangkat yang belum ditambal. Patch kode sumber untuk masalah ini akan dirilis ke repositori Android Open Source Project (AOSP) dalam 48 jam ke depan.”
Perlu dicatat, tidak semua perangkat Android memerlukan pembaruan keamanan dari level patch 2024-08-05. Vendor perangkat mungkin memprioritaskan penerapan level patch awal untuk menyederhanakan proses pembaruan, yang tidak selalu menunjukkan peningkatan risiko eksploitasi.
Penting untuk dicatat bahwa meskipun Google Piksel perangkat menerima pembaruan keamanan bulanan segera setelah dirilis, produsen lain mungkin memerlukan waktu sebelum meluncurkan patch. Penundaan ini diperlukan untuk pengujian tambahan guna memastikan kompatibilitas dengan berbagai konfigurasi perangkat keras.
Awal tahun ini, Google menambal kerentanan zero-day lain yang dieksploitasi dalam serangan. Cacat peningkatan hak istimewa (EoP) dengan tingkat keparahan tinggi pada firmware Pixel ini dilacak sebagai CVE-2024-32896 oleh Google dan CVE-2024-29748 oleh GrapheneOS.
Perusahaan forensik mengeksploitasi kerentanan ini untuk membuka kunci perangkat Android tanpa PIN dan mengakses data yang tersimpan.



Sumber