Google 发布了 2025 年 1 月 Android 安全更新,修复了多个严重安全漏洞,包括系统组件中的远程代码执行 (RCE) 漏洞和联发科调制解调器芯片组中的严重堆栈溢出漏洞。
如果利用这些问题,攻击者可以远程执行代码或在无需用户交互的情况下入侵设备,从而对受影响的 Android 设备构成重大风险。
Android 系统的严重缺陷
Android 系统组件包含五个关键的 RCE 漏洞:
CVE-2024-43096
CVE-2024-43770
CVE-2024-43771
CVE-2024-49747
CVE-2024-49748
利用这些漏洞不需要特殊权限,成功利用后攻击者可以远程在设备上执行恶意代码。这些漏洞存在于 Android 12 至 15 版本中,影响范围广泛。
Google 的公告强调了这些漏洞的严重性,并强调了在绕过或禁用内置平台缓解措施的情况下可能被利用。
运行 2025-01-05 安全补丁级别或更高级别的设备中包含针对这些漏洞的修复程序。
联发科调制解调器漏洞
另一个令人担忧的问题是联发科调制解调器芯片组中的堆栈溢出漏洞 (CVE-2024-20154)。
联发科 1 月份公告中详细介绍了此漏洞,如果设备连接到攻击者控制的恶意基站,则会导致 RCE。
该漏洞影响多种联发科芯片组,包括 MT6767、MT6781 和 MT6877,并影响调制解调器软件版本 LR12A、LR13 和 NR16.R1.MP。
由于该漏洞有可能在无需用户交互或额外执行权限的情况下入侵设备,因此被评为严重。
高严重性问题
除了严重漏洞外,谷歌还修复了框架、媒体框架和系统组件中的高危漏洞。
其中包括特权提升 (EoP) 和拒绝服务 (DoS) 漏洞,这些漏洞可能允许攻击者在本地提升特权或破坏设备功能。
高通和联发科还披露了其专有组件中存在多个高严重程度的缺陷,但高通的漏洞均未达到严重程度。
保持受保护
Google 已在安全补丁级别 2025-01-01 和 2025-01-05 中修复了此问题。我们敦促用户更新其设备以降低潜在风险。
设备制造商和合作伙伴已收到补丁,并将很快向受影响的设备分发更新,但根据型号的不同,可能需要一段时间才能到达最终用户。
除了更新到最新补丁版本外,Android 用户还应确保始终启用 Google Play Protect,不要连接到未知的 Wi-Fi 网络,并避免从官方渠道、Google Play Store 或其他知名开发商之外下载应用程序。