Google har rettet 62 sårbarheder i Android, herunder to aktivt udnyttede zero-day-sårbarheder i april 2025-udgaven af Android Security Bulletin.
Når der er tale om 'zero-day', henvises der til en udnyttelig fejl, som ikke havde nogen tilgængelig opdatering, da den først blev opdaget eller udnyttet. Udtrykket refererer til, hvor lang tid en sårbar organisation har til at beskytte sig mod truslen - nemlig nul dage.
April-opdateringerne er tilgængelige til både Android 13, 14 og 15. Android-producenter bliver informeret om sårbarhederne mindst en måned før offentliggørelsen, men det betyder ikke nødvendigvis, at opdateringerne straks er tilgængelige for alle enheder.
Du kan finde din enheds Android-version, niveauet for sikkerhedsmæssig opdatering og Google Play-systemniveau i din 'Indstillinger'-app. Du får besked, når opdateringer er tilgængelige, men du kan også selv tjekke det.
På de fleste telefoner fungerer det sådan: Under 'Om telefonen' eller 'Om enheden' kan du trykke på 'Softwareopdateringer' for at se, om der findes nye opdateringer. Dog kan dette variere lidt afhængigt af mærke, model og Android-version.
Hvis din Android-telefon viser patch-niveau 2025-04-05 eller senere, anses sårbarhederne for at være løst. Forskellen på patch-niveau 2025-04-01 og 2025-04-05 er, at sidstnævnte inkluderer rettelser til både den første pulje og til lukkede tredjeparts- og kernekomponenter, som ikke nødvendigvis gælder for alle Android-enheder.
Det er vigtigt at holde din enhed opdateret for at beskytte dig mod kendte sårbarheder og bevare din digitale sikkerhed, skriver Malware Bytes.
Tekniske detaljer
De to zero-day-sårbarheder findes i kernen. CVE-2024-53150 er en out-of-bounds-fejl i USB-delen af Linux-kernen, som kan føre til læk af informationer. Hackere kan udnytte denne fejl til at få adgang til følsomme oplysninger på sårbare enheder uden brugerens medvirken.
Fejlen opstod, fordi USB-lyddriverens kode undlod at kontrollere længden af hver beskrivelse, før den blev videreført. Der er endnu ingen oplysninger om, hvordan CVE-2024-53150 er blevet udnyttet i praksis, hvem der står bag, eller hvem der er blevet målrettet.
CVE-2024-53197 er en fejl relateret til forøgelse af rettigheder i USB-lydkomponenten i Linux-kernen. Heller ikke her kræves brugerinteraktion.
Denne sårbarhed fungerer som det manglende led mellem CVE-2024-50302 og CVE-2024-53104, som angiveligt blev udnyttet i Serbien af politiet, der brugte Cellebrite-værktøjer til at låse en aktivists enhed op og forsøge at installere spyware på den.