Googleは最近、Android Linux Nucleus内の大きな脆弱性を指摘し、不安定性とハッキングのリスクがあるGalaxy S24やS25などのスマートフォンを公開しました。

下に識別されますCVE-2024-53104コード、Androidデバイスに新しい欠陥があるため、攻撃者は追加の承認なしに地元で特権を引き上げることができます。特に、システムメモリまたはビデオフローを変更します。農場は標的を絞ったままですが、Googleは2月の安全パッチに含まれる修正を展開する緊急性を主張しています。問題:Samsungなどの一部のメーカーは、このアップデートをまだ統合していません。たとえば、最新のUI 7修正には、2024年12月からのみの保護が含まれています。Samsungがセキュリティ修正の公開に遅れて十分であることは珍しくありません。
同時に、Qualcommコンポーネントにリンクされた2番目の欠陥が検出されました。デバイスへのリモートアクセスを促進します。ケースは報告されていませんが、修正が準備中です。これらの発表は発生しますが、Qualcommは10月にSnapdragon 8 Gen 1チップの脆弱性を中和し、64の異なるモデルに影響を与えなければなりませんでした。
また読む - このAndroidアップデートは、銀行データを盗むために使用される欠陥を修正し、すぐにダウンロードしてください!
ユーザーの時計との競争
メーカーの反応性は非常に重要です。 Googleがパッチをすばやくブロードキャストする場合、その展開は現在、Androidスマートフォンのさまざまなメーカーに依存します。この状況は、Googleや他のメーカーが均一な更新で遭遇した繰り返しの困難を思い出し、数百万の脆弱なデバイスを数週間残します。
2023年、Googleは97のゼロデイの欠陥を特定しました。2022年と比較して50%の増加。大半はスマートフォンとタブレットに影響を与え、サイバー犯罪者のためのAndroidの魅力の高まりを強調しました。 10月のクアルコムの欠陥のように、修正はしばしば上流に開発されますが、その開示の1か月前に解決されましたが、それらのアプリケーションは時々遅いです。
ユーザーは、利用可能な更新を遅滞なくチェックするよう招待されています。修正がない場合、注意が払われていること:偶然のアプリケーションと無担保接続を避けるため。Googleの場合、課題は透明性を強化することでもありますが、技術的な説明は節約のままです。製造業者が、より速いハッカーに対してペースを加速することができるかどうかはまだ不明です。