اپلیکیشن

امینت

تلفن همراه

سیستم‌عامل

گوشی

April 11, 2020
11:36 شنبه، 23ام فروردینماه 1399
کد خبر: 110637

۷۰ آسیب پذیری در نسخه به روزرسانی گوگل رفع شد

 
 
‫گوگل با انتشار نسخه به‌روزرسانی جدید سال ۲۰۲۰ خود، بیش از ۷۰ آسیب‌پذیری از جمله یک نقص بحرانی در اجرای کد از راه دور را رفع کرده است.
 
‫گوگل در این به روزرسانی جدید بیش از ۷۰ آسیب‌پذیری، از جمله یک نقص بحرانی در Media Framework را وصله کرده است. این نقص بحرانی به عنوان بخشی از سطح وصله‌ امنیتی ۰۱-۰۳-۲۰۲۰ که در مجموع ۱۱ آسیب‌پذیری در framework، Media framework و سیستم را برطرف می‌سازد، وصله شده است.
 
این آسیب‌پذیری بحرانی، یک نقص اجرای کد راه‌دور است که با شناسه‌ CVE-۲۰۲۰-۰۰۳۲ ردیابی می‌شود و دستگاه‌هایی که نسخه‌های ۸.۰، ۸.۱، ۹ و ۱۰ اجرا می‌کنند را تحت‌تأثیر قرار می‌دهد.
 
این نقص به یک مهاجم راه‌دور اجازه می‌دهد با استفاده از یک فایل ساختگی خاص، کد دلخواه را در متن یک فرایند ممتاز اجرا کند.
 
۲ نقص دیگری که در Media Framework برطرف شده‌اند شامل دو نقص افزایش امتیاز (CVE-۲۰۲۰-۰۰۳۳) و افشای اطلاعات (CVE-۲۰۲۰-۰۰۳۴) می شوند. هر دوی این نقص‌ها از نظر شدت «بالا» رتبه‌بندی شده‌اند و تنها دستگاه‌هایی را که Android ۱۰ اجرا می‌کنند، تحت‌تأثیر قرار می‌دهند.
 
باقی ۷ آسیب‌پذیری برطرف‌شده در سطح وصله‌ امنیتی ۰۱-۰۳-۲۰۲۰، سیستم و تمامی ویژگی‌ها را تحت‌تأثیر قرار می‌دهند و از شدت بالایی برخوردارند. این آسیب‌پذیری‌ها عبارت از ۲ نقص افزایش امتیاز و ۵ نقص افشای اطلاعات هستند.
 
دومین بخش از مجموعه وصله‌های ماه مارس سال ۲۰۲۰ گوگل به صورت سطح وصله امنیتی ۰۵-۰۳-۲۰۲۰ برای دستگاه‌ها منتشر شده است و شامل ۶۰ آسیب‌پذیری است. این نقص‌ها بر سیستم، اجزای هسته و اجزای متن بسته‌ کوالکام (Qualcomm) اثر می‌گذارند.
 
آسیب‌پذیری که بر سیستم اثر می‌گذارد، یک آسیب‌پذیری افزایش امتیاز است که با شناسه CVE-۲۰۱۹-۲۱۹۴ ردیابی می‌شود و از شدت بالایی برخوردار است و بر دستگاه‌هایی که Android ۹ را اجرا می‌کنند، اثر می‌گذارد.
 
تمامی ۴ نقصی که بر اجزای هسته اثر می‌گذارند، می‌توانند منجر به افزایش امتیاز شوند. این آسیب‌پذیری‌ها بر USB، شبکه و اتصال‌دهنده تأثیر می‌گذارند.
 
در این سطح وصله‌ امنیتی، ۶ آسیب‌پذیری در FPC Fingerprint TEE وصله شده‌اند که سه مورد از آن‌ها از شدت بالایی برخوردار هستند و منجر به افزایش امتیاز می‌شوند، در حالیکه سه مورد دیگر دارای شدت متوسطی هستند و سوءاستفاده از آن‌ها ممکن است منجر به افشای اطلاعات شود.
 
تمامی نقص‌های وصله‌شده در اجزای متن‌بسته‌ Qualcomm در سطح وصله امنیتی ۰۵-۰۳-۲۰۲۰ از شدت بالایی برخوردار هستند. این نقص‌ها بر WLAN، USB، صوتی و گرافیک‌ها اثر می‌گذارند.
 
در مجموع به ۴۰ آسیب‌پذیری در اجزای متن بسته‌ Qualcomm در بولتن امنیتی اندرویدی ماه مارس سال ۲۰۲۰ اشاره شده است که ۱۶ مورد از آن‌ها از شدت بحرانی برخوردار هستند و مابقی از نظر شدت، «بالا» رتبه‌بندی شده‌اند.
 
آخرین آسیب‌پذیری وصله‌شده در سطح وصله امنیتی ۰۵-۰۳-۲۰۲۰، یک نقص با شدت «بالا» در اجزای MediaTek است که سوءاستفاده از آن ممکن است منجر به افزایش امتیاز شود. این نقص که با شناسه‌ CVE-۲۰۲۰-۰۰۶۹ ردیابی می‌شود، در درایور MediaTek Command Queue وجود دارد.
 
به گفته‌ XDA-Developers، این آسیب‌پذیری ابتدا در ماه آوریل سال ۲۰۱۹ افشا شد و با وجود اینکه یک ماه بعد توسط Mediatek وصله شد، بیش از یک سال است که در میلیون‌ها دستگاه اندرویدی که دارای تقریباً دو دوجین تراشه‌ MediaTek هستند، قابل سوءاستفاده است.
 
این نقص توسط مجرمان سایبری تحت حملات فعال است. حال MediaTek به گوگل روی آورده است تا ایراد موجود در وصله‌اش را برطرف سازد و میلیون‌ها دستگاه را در برابر این سوءاستفاده‌ امنیتی بحرانی ایمن سازد.
 
سوءاستفاده‌ دیپلماتیک، یک اسکریپت به نام MediaTek-su است که به کاربران دسترسی superuser در شل (shell) را اعطا می‌کند. این اسکریپت همچنین SELinux (ماژول هسته‌ لینوکس که کنترل دسترسی را برای فرایندها فراهم می‌آورد) را روی حالت مجاز بسیار ناامن تنظیم می‌کند.
 
حمله‌ موفق ناشی از سوءاستفاده از این آسیب‌پذیری می‌تواند قابل توجه باشد. هر برنامه‌ای می‌تواند هر مجوزی که می‌خواهد را به خودش بدهد و با یک شل ریشه‌ای، تمامی فایل‌های دستگاه، حتی آنهایی که در شاخه‌های داده‌های شخصی برنامه‌ها ذخیره شده‌اند، قابل دسترسی هستند.
 
از آنجاییکه این آسیب‌پذیری، یک آسیب‌پذیری سخت‌افزاری است نمی‌تواند با به‌روزرسانی هوایی گوگل برای سیستم‌عامل اندروید، وصله شود. اگر کاربری دارای تراشه‌ MediaTek در دستگاه اندرویدی خود باشد، باید یک امنیت تلفن‌همراه به دستگاه خود اضافه کند تا تشخیص دهد دستگاهش چه زمانی توسط شخص ثالث root شده است و بدین طریق کاربر را از حملاتی که از این آسیب‌پذیری سوءاستفاده می‌کنند، حفظ کند.
 
تیم‌های امنیتی و فناوری اطلاعات باید دستگاه‌های اندرویدی دارای تراشه‌های MediaTek که آسیب‌پذیر هستند را شناسایی کنند. اگر سازمانی دارای دستگاه آسیب‌پذیری باشد که توسط کارمندانش استفاده می‌شود، این دستگاه‌ها باید نظارت شده و در نهایت دستگاه دیگری جایگزین‌شان شود.
 
گوگل در ماه مارس سال ۲۰۲۰ همچنین یک بولتن امنیتی بزرگ برای دستگاه‌های Pixel منتشر ساخته که بیش از ۵۰ آسیب‌پذیری دیگر را که در دستگاه‌های گوگل که سطح وصله امنیتی ۰۵-۰۳-۲۰۲۰ و پس از آن را اجرا می‌کنند، وصله شده‌اند، توصیف می‌کند.
 
این آسیب‌پذیری‌ها شامل ۳ نقص در framework، چهار مورد در media framework، شانزده مورد در سیستم، ۲۴ مورد در اجزای هسته، ۴ مورد در اجزای Qualcomm و ۲ مورد در اجزای متن بسته‌ Qualcomm هستند. این آسیب‌پذیری‌های برطرف‌شده، شامل نقص‌های اجرای کد راه‌دور، افزایش امتیاز و افشای اطلاعات هستند که اکثر آن ها از شدت متوسطی برخوردار هستند.
  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.