De Android -telefoon van de Servische student om een compromis te sluiten door te absorberen van de celbite

Vrijdag Amnesty International zegt dat het heeft vastgesteld dat een zero-day uitbuiting verkocht door de controversiële exploitantverkoper Kelder De regering van dat land werd gebruikt om een compromis te sluiten aan de telefoon van een Servische student.
De mensenrechtenorganisatie noemde de Servische autoriteit voor het eerst December Er werd gezegd dat het deel uitmaakte van de promotie van “spyware breed en routinematig gebruik” voor wat er werd gezegd “de controle en onderdrukking van de grotere staat tegen het maatschappelijk middenveld”. Het rapport stelt dat de autoriteiten exploits inzetten die door SelBestrite en NSO worden verkocht, een afzonderlijke exploitatietealer wiens praktijken het afgelopen decennium scherp zijn bekritiseerd. In reactie op het rapport van december zei Cellbight dat het de verkoop aan “relevante klanten” in Servië had uitgesteld.
Toezicht
Op vrijdag zei Amnesty International dat het bewijs van een nieuw incident had ontdekt. Het omvat de verkoop van de verkoop van de aanvalsketen, die het vergrendelingsscherm van het volledige Android -apparaat kan overwinnen. De uitbuiting werd gebruikt tegen een Servische student die Servische functionarissen bekritiseerde. De keten heeft meerdere zwakke punten op apparaatstuurprogramma’s gebruikt met behulp van de Linux -kernel om USB -hardware te ondersteunen.
“Deze nieuwe zaak bewijst verder dat de Servische autoriteiten het maatschappelijk middenveld bleven prediken na hun rapport, ondanks wijdverbreide oproepen tot hervormingen van zowel Servië als buiten, evenals het onderzoek naar het misbruik van zijn product aangekondigd door Cellblock,” de auteur van het rapport.
Amnesty International ontdekte vorig jaar het bewijsmateriaal van de aanvalsketen en onderzoekde een afzonderlijk incident buiten Servië geassocieerd met dezelfde Android -lockscreen -bypass. Schrijvers van het rapport van vrijdag schrijft:
De beoogde absorptie van Linux Kernel USB -stuurprogramma’s stelt beroemdheden in staat om een Android -telefoonvergrendelingsscherm te omzeilen met fysieke toegang tot een vergrendeld Android -apparaat en handige toegang tot het apparaat krijgen. Aangezien de exploitatie zich richt op de Core Linux Kernel USB -stuurprogramma’s, is het effect niet beperkt tot een bepaald apparaat of verkoper en kan een breed scala aan apparaten beïnvloeden. Dezelfde zwakte kan Linux-computers en Linux-aangedreven insluitapparaten onthullen bij fysieke aanvallen, hoewel er geen bewijs is van deze uitbuitingsdiscipline dat niet-Android Linux-apparaten zijn ontworpen om te richten.
Het rapport stelt dat een zwakte -track als CVE -2024-53104 werd gepakt met de uitdrukking van deze maand Februari 2025 Android Protection BulletinDe Twee meer zwakke punten-CV-2024-53197 en CV-2024-50302- Linux Kennel hebben op de kernel geplaatst, maar is nog niet opgenomen in Android.