
O Google liberou a atualização de segurança de março de 2025 para o Android, corrigindo 43 vulnerabilidades, incluindo duas falhas zero-day que vinham sendo exploradas em ataques direcionados.
Falha explorada por autoridades sérvias
Uma das vulnerabilidades corrigidas, identificada como CVE-2024-50302, permitia a divulgação de informações por meio de um problema de segurança no driver do kernel Linux para dispositivos de interface humana. Segundo investigações, autoridades da Sérvia utilizaram essa falha para desbloquear dispositivos apreendidos.
Essa vulnerabilidade fazia parte de uma cadeia de exploração de falhas zero-day, desenvolvida pela empresa israelense Cellebrite, especializada em forense digital. A falha foi descoberta pelo Laboratório de Segurança da Anistia Internacional em meados de 2024, durante a análise de registros de um dispositivo desbloqueado por essas autoridades.
Detalhes da cadeia de exploração
A cadeia de ataques também envolvia uma falha no USB Video Class (CVE-2024-53104), corrigida no mês passado, e um zero-day relacionado ao driver de som USB ALSA. O Google informou que compartilhou as correções com seus parceiros OEM em janeiro.
“Estávamos cientes dessas vulnerabilidades e dos riscos de exploração antes desses relatórios e prontamente desenvolvemos soluções para o Android. As correções foram enviadas aos parceiros OEM em 18 de janeiro”, declarou um porta-voz do Google ao BleepingComputer.
Outra falha zero-day corrigida
Além da falha explorada pela Cellebrite, o Google corrigiu a vulnerabilidade CVE-2024-43093, que permitia a escalação de privilégios através de um problema de normalização unicode incorreta no Android Framework. Essa falha possibilitava que invasores locais acessassem diretórios confidenciais sem necessidade de interação do usuário.
A atualização também abrangeu 11 vulnerabilidades que poderiam permitir a execução remota de código em dispositivos vulneráveis.
Distribuição dos patches de segurança
O Google lançou dois conjuntos de patches de segurança: 2025-03-01 e 2025-03-05. O segundo conjunto inclui todas as correções do primeiro, além de soluções para subcomponentes do kernel e de terceiros, que podem não afetar todos os dispositivos Android.
Os dispositivos da linha Pixel recebem as atualizações imediatamente, enquanto outros fabricantes precisam testar e ajustar os patches antes de distribuí-los aos seus modelos. Algumas empresas priorizam a primeira rodada de correções para acelerar o processo, o que não significa necessariamente um risco maior para os usuários.
Casos anteriores de exploração de zero-day
Em novembro de 2024, o Google corrigiu outra vulnerabilidade zero-day (CVE-2024-43047), inicialmente identificada pelo Google Project Zero. Essa falha foi utilizada pelo governo sérvio em ataques do spyware NoviSpy, direcionados contra ativistas, jornalistas e manifestantes que usavam dispositivos Android.