Google heeft in zijn beveiligingsupdate van april patches uitgebracht voor twee zerodays die actief misbruikt worden. Eén daarvan is onderdeel van een exploitketen die de Servische inlichtingendienst zou misbruiken.
Het gaat om CVE-2024-53197, die zich in de USB-audiodriver voor ALSA-apparaten in de Linux-kernel bevindt, schrijft Bleeping Computer. Wanneer een aanvaller fysiek toegang heeft tot de USB-poort van een vergrendeld apparaat, is het mogelijk om toegang te krijgen tot de gegevens op dat apparaat. Daarvoor hoeft het slachtoffer niets te doen.
Mensenrechtenorganisatie Amnesty International kwam de fout vorig jaar op het spoor, toen het ontdekte dat de Servische inlichtingendienst een spywareprogramma van het Israëlische Cellebrite gebruikt om de vergrendeling van in beslag genomen telefoons van activisten te kraken. Daarvoor wordt een exploitketen ingezet, waar de nu gedichte kwetsbaarheid onderdeel van zou zijn. In februari en maart werden twee andere fouten gedicht die ook deel uitmaakten van de keten.
De tweede zeroday die Google nu gedicht heeft, is CVE-2024-53150. Daarmee kunnen lokale aanvallers toegang krijgen tot gevoelige informatie op kwetsbare apparaten, zonder dat daar interactie van de gebruiker voor nodig is. Ook van deze fout zijn er signalen dat deze al misbruikt wordt, zegt Google. De beide zerodays worden gedicht via patch 2025-04-05. Het bedrijf dichtte deze maand daarnaast nog zestig beveiligingsproblemen. De volledige lijst met patches is te vinden in het securitybulletin van april.