کشف آسیب‌پذیری در گوشی‌های جدید اندروید

یک آسیب‌پذیری روز صفرم وصله‌نشده در سیستم‌های اندرویدی وجود دارد که اکثر گوشی‌های هوشمند اندرویدی جدید برندهای معروف را هدف قرار می‌دهد.

کشف آسیب‌پذیری در گوشی‌های جدید اندروید

بنا به کشفیات محققان امنیتی، آسیب‌پذیری تحت سوءاستفاده‌ی فعالی در گوشی‌هایی که اندروید جدید دارند، یافت شده است. طبق گفته‌ی محققان، این آسیب‌پذیری که از نظر شدت، «بالا» رتبه‌بندی شده است، یک آسیب‌پذیری استفاده پس از آزادسازی است که امکان سوءاستفاده از آن را به مهاجم اجازه می‌دهد که دسترسی ریشه‌ای به هدف به‌دست آورد.

به این معناست که تا کنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید. ناگفته نماند که یکی از ملاک‌های حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی می‌شوند.

اگرچه گوگل قبلاً این نقص را در نسخه‌های قبلی اندروید برطرف کرده است؛ این نقص طی مرور کد Pixel 2 در آخرین وصله‌ی امنیتی، کشف شده است. این نقص قبلاً در ماه دسامبر سال ۲۰۱۷ در هسته‌ی 4.14 Linux، هسته‌ی Android Open Source Project (AOSP) 3.18، هسته‌ی AOSP 4.4 و هسته‌ی AOSP 4.9 برطرف شده است؛ اما بنا به اطلاعات مرکز ماهر (مرکز مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) در نسخه‌های اخیر و به‌ویژه دستگاه‌هایی که Android 8.x و نسخه‌های پس از آن را اجرا می‌کنند، دوباره ظاهر شده است. بنابراین، کاربرانی که دارای گوشی‌های هوشمند مدل قدیمی هستند با مشکلی مواجه نمی‌شوند.

دستگاه‌هایی که تحت‌تأثیر این آسیب‌پذیری قرار گرفته‌اند، پیکسل 2 دارای سیستم‌عامل اندروید 9 و اندروید 10 preview، هوآوی P20، شیائومی ردمی 5A، شیائومی ردمی Note 5، شیائومی A1، اوپو A3، موتورولا موتو Z3، گوشی‌های ال‌جی دارای سیستم‌عامل اندروید 8 اورئو، سامسونگ گلکسی S7,S8,S9 می‌شود. دستگاه‌های پیکسل 3 و پیکسل 3a به این نقص آسیب‌پذیر نیستند.

از آنجایی‌که این آسیب‌پذیری به طور عمومی افشا شده و کد اثبات مفهوم (PoC) آن نیز برای سوءاستفاده در دسترس است، مورد سوءاستفاده قرار گرفته است؛ گروه تحقیقات امنیتی Project Zero از گوگل هشدار داد که احتمال دارد این آسیب‌پذیری توسط فناوری‌های گروه NSO مستقر در رژیم صهیونیستی یا یکی از مشتریانش مورد سوءاستفاده قرار گرفته باشد. گروه NSO به دلیل فروش سوءاستفاده‌های روز صفرم به دولت‌های مجاز، مورد سرزنش قرار گفته است.

اعتقاد بر این است که برخی از این دولت‌ها از فناوری NSO علیه فعالان حقوق بشر و روزنامه‌نگاران در حملات هدف، استفاده کرده‌اند. از طرفی مهمترین و پیچیده‌ترین نوع تهدیدات سایبری را به مواردی اختصاص داد که دولت‌ها یا گروه‌های تروریستی تحت حمایت آن‌ها، پشت آن هستند.

این آسیب‌پذیری می‌تواند به روش‌های مختلفی مورد سوءاستفاده قرار گیرد. در یک سناریو، هدف فریب داده می‌شود که یک برنامه‌ی جعلی را دانلود کند. روش دوم آلوده‌سازی شامل زنجیرکردن این نقص با آسیب‌پذیری دیگر در کدی است که مرورگر کروم برای رندرکردن محتویات استفاده می‌کند.

البته گوگل اطمینان داد که این نقص آن‌گونه که به‌نظر می‌رسد خطرناک نیست. درواقع، سوءاستفاده از آن دشوار است و سوءاستفاده‌ی بالقوه از آن نیاز به نصب یک برنامه‌ی مخرب دارد. هر بردار حمله‌ی دیگری از طریق مرورگر وب نیز نیاز به زنجیرشدن با یک سوءاستفاده‌ی دیگر دارد. همچنین وصله‌ی این آسیب‌پذیری، به‌زودی، در به‌روزرسانی امنیتی ماه اکتبر اندروید گوگل وصله خواهد شد.

منبع: ایسنا

24

کیف پول من

خرید ارز دیجیتال
به ساده‌ترین روش ممکن!

✅ خرید ساده و راحت
✅ صرافی معتبر کیف پول من
✅ ثبت نام سریع با شماره موبایل
✅ احراز هویت آنی با کد ملی و تاریخ تولد
✅ واریز لحظه‌ای به کیف پول شخصی شما

آیا دلار دیجیتال (تتر) گزینه مناسبی برای سرمایه گذاری است؟

استفاده از ویجت خرید ارز دیجیتال به منزله پذیرفتن قوانین و مقررات صرافی کیف پول من است.

شبکه‌های اجتماعی
دیدگاهتان را بنویسید