Share

Google แก้ไขช่องโหว่ Zero-Day ใน Android Kernel ที่ถูกใช้ในการโจมตี

Last updated: 5 Feb 2025
13 Views
สรุปข้อมูล
Google แก้ไขช่องโหว่ Zero-Day ใน Android Kernel ที่ถูกใช้ในการโจมตีโดยช่องโหว่ที่พบคือ CVE-2024-53104 (คะแนนCVSS 7.8/10 ระดับความรุนแรง HIGH) ซึ่ง CVE-2024-53104 เป็นช่องโหว่ในการยกระดับสิทธิ์ใน Driver USB Video Class ของ Android Kernel ปัญหาเกิดจาก Driver วิเคราะห์เฟรมประเภท UVC_VS_UNDEFINED ภายในฟังก์ชัน uvc_parse_format ไม่ถูกต้อง ที่ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์ในการโจมตีและสามารถเรียกใช้โค้ดที่เป็นอันตรายในการโจมตีต่อไปได้ และ Google ยังได้แก้ไขช่องโหว่ Qualcomm WLAN โดยช่องโหว่ที่พบคือ CVE-2024-45569  (คะแนนCVSS 9.8/10 ระดับความรุนแรง CRITICAL) ซึ่งเกิดจากปัญหาหน่วยความจำเสียหาย (Firmware Memory Corruption) ที่เกิดจากการตรวจสอบ Array Index ที่ไม่เหมาะสม
 
รายละเอียดเชิงเทคนิค
  • ช่องโหว่ CVE-2024-53104 เกิดขึ้นเนื่องจาก Driver UVC ของ Android Kernel ไม่สามารถประมวลผลเฟรมประเภท UVC_VS_UNDEFINED ได้อย่างถูกต้องภายในฟังก์ชัน uvc_parse_format ทำให้ขนาดของบัฟเฟอร์เฟรมถูกคำนวณผิดพลาด ส่งผลให้เกิดการเขียนข้อมูลนอกขอบเขตหน่วยความจำ (Out-of-Bounds Write) ซึ่งอาจถูกใช้ในการรันโค้ดที่เป็นอันตราย (Arbitrary Code Execution) หรือทำให้ระบบหยุดทำงาน (Denial-of-Service หรือ DoS) แม้ว่าการใช้ประโยชน์จากช่องโหว่นี้ต้องอาศัยสิทธิ์เข้าถึงในระดับ Local และต้องผ่านการรับรองตัวตน (Authentication Required) แต่ด้วยความที่ช่องโหว่นี้มีความซับซ้อนต่ำในการโจมตี จึงทำให้แฮกเกอร์สามารถใช้มันได้อย่างมีประสิทธิภาพ
  • ช่องโหว่ CVE-2024-45569 เกิดขึ้นระหว่างการสื่อสารของ WLAN Host กับเฟรมข้อมูล ML IE ที่มีเนื้อหาผิดพลาด ซึ่งอาจถูกใช้โดยผู้โจมตีระยะไกล (Remote Attackers) เพื่อรันโค้ดอันตราย อ่าน/แก้ไขข้อมูลหน่วยความจำ หรือทำให้ระบบขัดข้อง ช่องโหว่นี้มีความอันตรายสูงเนื่องจากสามารถโจมตีได้โดยไม่ต้องใช้สิทธิ์ใด ๆ หรือได้รับการโต้ตอบจากเหยื่อ

 

ผลกระทบจากช่องโหว่

ช่องโหว่ CVE-2024-53104 ใน Android Kernel สามารถเปิดช่องทางให้แฮกเกอร์สามารถยกระดับสิทธิ์จากผู้ใช้ทั่วไปเป็น Root หรือ Admin ทำให้สามารถเข้าถึงข้อมูลส่วนตัว ติดตั้งมัลแวร์ ควบคุมอุปกรณ์ และติดตั้ง Rootkit เพื่อรักษาการเข้าถึงแม้จะรีเซ็ตเครื่อง ส่วนช่องโหว่ใน และ CVE-2024-45569 ใน Qualcomm WLAN ทำให้แฮกเกอร์สามารถโจมตีจากระยะไกล โดยไม่ต้องมีสิทธิ์เข้าถึงอุปกรณ์ เปิดโอกาสให้รันโค้ดอันตราย แก้ไขข้อมูล หรือทำให้อุปกรณ์ขัดข้อง เมื่อใช้ช่องโหว่ทั้งสองร่วมกัน แฮกเกอร์สามารถเจาะระบบเครือข่ายผ่าน Wi-Fi และเข้าควบคุมอุปกรณ์ได้อย่างสมบูรณ์ ทำให้ผู้ใช้ เสี่ยงต่อการขโมยข้อมูล รหัสผ่านได้

 

คำแนะนำ

  • ติดตามและปฏิบัติตามวิธีการแก้ไขปัญหาตามประกาศของ Android
  • หมั่นตรวจสอบและอัปเดตซอฟต์แวร์อย่างสม่ำเสมอ
  • หลีกเลี่ยงการใช้งาน USB จากแหล่งที่ไม่รู้จักหรือน่าเชื่อถือ
  • การใช้แอปพลิเคชันจากช่องทาง Official ควรดาวน์โหลดแอปพลิเคชันจากช่องทาง Official เท่านั้น
  • พิจารณาติดตั้งซอฟต์แวร์หรือมาตราการความปลอดภัยเพิ่มเติม
  • ปิดใช้งาน Wi-Fi Auto-Connect บนอุปกรณ์ที่ใช้ Qualcomm WLAN

 

แหล่งอ้างอิง

https://www.bleepingcomputer.com/news/security/google-fixes-android-kernel-zero-day-exploited-in-attacks/

https://source.android.com/docs/security/bulletin/2025-02-01


Related Content
Compare product
0/4
Remove all
Compare