رفع آسیبپذیری قدیمی اندروید
به گزارش واحد متخصصین سایبربان؛ این روش سوءاستفاده از آسیبپذیریِ عمومی، یک نرمافزار روت کننده، بهطور خصوصی در ۱۵ ماه مارس بهوسیله محققان Ziperium اعلامشده بود و کمتر از یک ماه بد محققان گروه CORE گزارش دادند که آسیبپذیری CVE-2015-1805 که در سال ۲۰۱۴ در هسته لینوکس اصلاحشده بود، در دستگاههای اندروید نیز دیده میشود.
این اصلاحیه بخشی از انتشار ماهیانه وصلههای اندروید در امروز بوده است. خبرنامه امنیتی اندروید نکسوس، ۱۵ آسیبپذیری را که ازنظر گوگل در هشت مؤلفه از اندروید شامل قسمتهای مدیا سرور libstagefright حیاتی تشخیص دادهشده بودند، پوشش داده است.
حفره افزایش سطح دسترسی که موجب بهرهبرداری یک نرمافزار روت کننده میشد، یک حفره سطح هسته است که در این ماه اصلاح شد و بر نسخههای ۴.۴.۴، ۵.۰.۲، ۵.۱.۱، ۶.۰ و ۶.۰.۱ نکسوس تأثیر میگذاشت. گوگل ماه گذشته اخطار داده است که این بهرهبرداری ممکن است موجب به خطر انداختن تعداد زیادی دستگاه شود.
نرمافزارهای روت کننده بهطورکلی خطرناک هستند زیرا آنها آنچه را که با خوددارند، سطح ریشه سامانه بارگذاری میکنند.
مؤسس و مدیر اجرایی Zimperium، زاک آوراهام به خبرگزاری ThreatPost گفته است که این آسیبپذیری با دیگر بهرهبرداریها ترکیب میشود تا موجب نفوذ بیشتری در عمق دستگاه گردد.
آوراهام میگوید: «این آسیبپذیری موجب افزایش پیوسته سطح دسترسی میشود، بهطوریکه هر کسی که نیت مخربی برای اجرای کد داشته باشد میتواند آن را روی دستگاه اجرا کرده و اجرای کد در سطح بالا منجر به استفاده و دسترسی به میکروفن و دوربین دستگاه شده و یا موجب خوانده شدن رایانامههای کاربر و یا چیزی شبیه به آن خواهد شد. اما نیازی نیست که شما یک آسیبپذیری اجرای کد در دستگاه را پیاده سازی کنید. شما میتوانید از این بهرهبرداری که کاملاً عمومی است استفاده کرده و به هسته دستگاه دسترسی پیدا کنید.»
خبرنامه امنیتی ماهانه نکسوس آن چنانکه مرسوم شده است، شامل اصلاحیههایی برای آسیبپذیریهای مدیا سرور و libstagefright میشود. از زمانی که حفرههای libstagefright در تابستان گذشته در طی کنفرانس بلکهت افشاء شدهاند، محققان نگاهی دقیقتر به این هسته و مؤلفههای افزایش دسترسی این بخش اندروید انداختهاند. مهاجمان میتواند از این حفرهها با استفاده از پروندههای رسانهای برای دسترسی به هسته استفاده کنند.
آوراهام میگوید: «یک کد قدیمی مدتهاست که در آنجا قرار دارد و با آزمایشهای امنیتی شدید به مانند دیگر قسمتهای دیگر اندروید از بین نرفته است. برای برخی از پژوهشگران زمانی زیادی طول نمیکشد که آسیبپذیریهای خطرناک Stagefright را در آن کشف کنند. اگر شما دستگاهی دارید که چند ماه قدیمی است و میخواهید تا به آن با استفاده از پروندههای آلوده و مخرب MP4 حمله کنید، پیدا کردن یک آسیبپذیری برای آن نسبتاً آسان است. هر بار که شما یک حفره Stagefright و یک حفره هسته داشته باشید، یک مهاجم میتواند آنها را برای حمله به شما در کنار هم استفاده کند.»
خبرنامه امروز هفت حفره اجرای کد از راه دور را در مدیا سرور و یکی را در libstagefright اصلاحکرده است. این بهروزرسانی مشکلات مربوط به تخریب حافظه را در هر دو مؤلفه برطرف کرده است.
آواراهام میافزاید: «آسیبپذیری Stagefright به مهاجم اجازه اجرای کد اولیه را میدهد. شما میتوانید پیوندی را بفرستید و قربانی را برای باز کردن آن گول بزنید و یا حمله مرد میانی انجام داده و یک iframe را تزریق کنید که ویدئویی را نشان میدهد و بهمحض اینکه بارگیری شد، بدون تعامل با کاربر، مهاجم میتواند شروع به اجرای کد کند. برای نفوذ کامل به دستگاه، میتوان آن را با یک بهرهبرداری هسته درهمآمیخته و در آن حالت شما کنترل کامل دستگاه را به دست گرفتهاید.»
علاوه بر این امروز سه حفره حیاتی در DHCPCD پوشش دادهشده که دری را برای اجرای کد از راه دور در محدوده سرویسگیرندگان DHCP باز میکند. گوگل میگوید که خدمات DHCP دارای امتیازاتی است که سایر نرمافزارهای ثالث از آن بیبهره میباشند.
علاوه بر این گوگل یک حفره حیاتی در کمکهای رسانهای که بهوسیله مدیا سرور استفاده میشوند اصلاحکرده است که میتواند بهوسیله یک پروندهدستکاری شده برای اجرای کد از راه دور مورداستفاده قرار گیرد.
دو مؤلفه Qualcomm شامل Qualcomm Performance Module و Qualcomm RF نیز در برابر حفرههای افزایش دسترسی اصلاحشدهاند. هر دو این آسیبپذیریها موجب میشدند که نرمافزارهای مخرب بتوانند کدی را در هسته دستگاه اجرا کنند.
آخرین آسیبپذیری حیاتی در هسته عمومی اصلاح شد که میتوانست بهوسیله یک نرمافزار مخرب مورد بهرهبرداری قرار گیرد تا موجب اجرای یک کد از راه دور شود و دستگاه را به صورتی اساسی درخطر اندازد.
علاوه بر این گوگل امروز ۱۶ آسیبپذیری که آنها را در رده «بهشدت بالا» معرفی کرده بود، به همراه هشت آسیبپذیری «متوسط» پوشش داده است.