امینت

تلفن همراه

سیستم‌عامل

گوشی

October 14, 2019
14:09 دوشنبه، 22ام مهرماه 1398
کد خبر: 104828

هشدار گوگل در خصوص سوءاستفاده‌ی فعال از یک آسیب‌پذیری روزصفرم در گوشی‌های هوشمند اندرویدی جدید

 
بنا به کشفیات محققان امنیتی، یک #‫آسیب‌‌پذیری روز صفرم وصله‌نشده در سیستم‌های اندرویدی وجود دارد که اکثر گوشی‌های هوشمند اندرویدی جدید برندهای معروف را هدف قرار می‌دهد. بنا به گفته‌ی محققان، متأسفانه این آسیب‌پذیری تحت سوءاستفاده‌ی فعال است.
 
این آسیب‌پذیری که با شناسه‌ی CVE-2019-2215ردیابی می‌شود و از نظر شدت، «بالا» رتبه‌بندی شده است، یک آسیب‌پذیری استفاده پس از آزادسازی است که سوءاستفاده از آن به مهاجم اجازه می‌دهد دسترسی ریشه‌ای به هدف به‌دست آورد.
 
اگرچه گوگل قبلاً این نقص را در نسخه‌های قبلی اندروید برطرف ساخته است؛ این نقص طی مرور کد Pixel 2در آخرین وصله‌ی امنیتی، کشف شده است. اگرچه این نقص قبلاً در ماه دسامبر سال 2017 در هسته‌ی 4.14 Linux، هسته‌ی Android Open Source Project (AOSP) 3.18، هسته‌ی AOSP 4.4و هسته‌ی AOSP 4.9برطرف شده است؛ اما در نسخه‌های اخیر و به‌ویژه دستگاه‌‌هایی که Android 8.xو نسخه‌های پس از آن را اجرا می‌کنند، دوباره ظاهر شده است. بنابراین، کاربرانی که دارای گوشی‌های هوشمند مدل قدیمی هستند با مشکلی مواجه نمی‌شوند.
 
دستگاه‌هایی که تحت‌تأثیر این آسیب‌پذیری قرار گرفته‌اند، عبارتند از:
 
Pixel 2دارای سیستم‌عامل Android 9و Android 10 preview
Huawei P20
Xiaomi Redmi 5A
Xiaomi Redmi Note 5
Xiaomi A1
Oppo A3
Motorola Moto Z3
گوشی‌های LGدارای سیستم‌عامل Android 8 Oreo
Samsung Galaxy S7,S8,S9
دستگاه‌های Pixel 3و Pixel 3aبه این نقص آسیب‌پذیر نیستند.
 
از آنجاییکه این آسیب‌پذیری به طور عمومی افشا شده است و کد اثبات مفهوم (PoC)آن نیز برای سوءاستفاده در دسترس است، مورد سوءاستفاده قرار گرفته است.
 
گروه تحقیقات امنیتی Project Zeroاز گوگل هشدار داد که احتمال دارد این آسیب‌پذیری توسط فن‌‌آوری‌های گروه NSOمستقر در اسرائیل یا یکی از مشتریانش مورد سوءاستفاده قرار گرفته باشد. گروه NSOبه دلیل فروش سوءاستفاده‌های روز صفرم به دولت‌های مجاز، مورد سرزنش قرار گفته است. اعتقاد بر این است که برخی از این دولت‌ها از فن‌آوری NSOعلیه فعالان حقوق بشر و روزنامه‌نگاران در حملات هدف، استفاده کرده‌اند.
 
آسیب‌پذیری وصله‌نشده‌ی CVE-2019-2215می‌تواند به روش‌های مختلفی مورد سوءاستفاده قرار گیرد. در یک سناریو، هدف فریب داده می‌شود که یک برنامه‌ی جعلی را دانلود کند. روش دوم آلوده‌سازی شامل زنجیرکردن این نقص با آسیب‌پذیری دیگر در کدی است که مرورگر کروم برای رندر‌کردن محتویات استفاده می‌کند.
 
گوگل اطمینان داد که این نقص آنگونه که به‌نظر می‌رسد خطرناک نیست. درواقع، سوءاستفاده از آن دشوار است و سوءاستفاده‌ی بالقوه از آن نیاز به نصب یک برنامه‌ی مخرب دارد. هر بردار حمله‌ی دیگری همچون از طریق مرورگر وب، نیاز به زنجیرشدن با یک سوءاستفاده‌ی دیگر دارد.
 
وصله‌ی این آسیب‌پذیری، به‌زودی، در به‌روزرسانی امنیتی ماه اکتبر اندروید گوگل وصله خواهد شد.
 
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.