وصلهی آسیبپذیری در MediaServer
به گزارش واحد متخصصین سایبربان؛ بار دیگر آسیبپذیری جدی اجرای کد از راه دور در کارگزار رسانه، بهروزرسانی این ماه را به خود اختصاص داده است. کارگزار رسانه یک خطای امنیتی در هسته دارد که از تابستان گذشته توسط Stagefright کشف شد و همچنان پابرجا است. این برنامه محتوای رسانه را به کار میگیرد و به خاطر تعاملی که با هسته دارد به هدفی خوب برای حملات سایبری تبدیلشده است. در ضمن محققان گفتند که اینیک برنامه «فرا ممتاز» است زیرا دسترسی اعطاشده به این برنامه در سامانه مربوط به چند دستگاه است.
مایک هانلی رئیس آزمایشگاه DUO در شرکت Duo Security گفت: «مشکلی که در اینجا وجود دارد مواجهه با کتابخانه پردازش چند رسانهی به اشتراک گذاشتهشده است که باید بتواند طیف گستردهای از پروندهها و فرمتهای ورودی را کنترل کند. Stagefright از چندراه مختلف قابلدسترسی است و تحلیلگرهای رسانه نیز قبلاً با این اشکالات و خطاها مواجه شدهاند.
سطح این حمله بسیار گسترده است و اگر حملهی موفقی صورت بگیرد، اطلاعات بسیاری نصیب مهاجم میشود چراکه کارگزار رسانه میتواند بخشهای دیگر دستگاه مثل دوربین و میکروفن را نیز اجرا کند.»
وصلههای ۳۲ آسیبپذیری روی دستگاههای نکسوس طی یک بهروزرسانی منتشر شد، درحالیکه گوگل گفت این بهروزرسانی را در روز ۴ آوریل برای تولیدکنندگان ارسال کرده است. انتظار میرود که پروژهی متنباز اندروید (AOSP) طی ۲ روز آینده بهروزرسانی شود.
گوگل نام بهروزرسانی ماهیانه خود را از بولتن امنیتی نکسوس به بولتن امنیتی اندروید تغییر داده است. گوگل گفت: «این بولتنها طیف گستردهای از آسیبپذیریها را شامل میشود که حتی اگر روی دستگاههای نکسوس اثر نگذارد احتمالاً روی دستگاههای اندرویدی تأثیرگذار باشند».
گوگل شاخصهای درجهبندی شدت آسیبپذیریها را نیز بهروزرسانی کرده است. گوگل گفت: «این تغییرات نتیجهی اطلاعات جمعآوریشده در مورد آسیبپذیریهای امنیتی گزارششده طی شش ماه گذشته است و ما در نظر داریم که این درجهبندیها را به دنیای واقعی نزدیکتر کنیم».
گوگل این ماه دو آسیبپذیری جدی (CVE-2016-2428 و CVE-2016-2429) را در کارگزار رسانه که یکی از ۶ بولتن اصلی است و ۱۲ آسیبپذیری و خطا را پوشش میدهد، وصله کرده است.
محقق ویچائو سان از شرکت علیبابا این آسیبپذیریها در کارگزار رسانه که منجر به خرابی حافظه و اجرای کد از راه دور بر روی دستگاه میشوند را بهطور خصوصی گزارش داده است. گوگل گفت که نسخههای ۴.۴.۴، ۵/۱/۱، ۵.۰.۲، ۶.۰ و ۶/۰/۱ تحت تأثیر قرار گرفتند.
مهاجمان با چند روش میتوانند از این آسیبپذیری سوءاستفاده کنند که البته بیشتر این روشها با استفاده از MMS مخرب و مرورگر بازگردانی پروندههای رسانه امکانپذیر هستند.
گوگل گفت: «این خطا، جدی است زیرا امکان اجرای کد از راه دور درون محتوای سرویس کارگزار رسانه وجود دارد. کارگزار رسانه علاوه بر دسترسی به ویدئو و صداها میتواند به سطح دسترسی بالادست یابد که معمولاً برنامههای شخص ثالث نمیتواند به آنها دسترسی یابد».
گوگل همچنین یک آسیبپذیری جدی در اشکالزدای یکپارچه اندرویدی Debugger را گزارش داد که مهاجم با استفاده از این آسیبپذیری میتواند هر کد دلخواهی را درون محتوای این برنامه اجرا کرده و علاوه بر آن دستگاه را روت کند.
چهار آسیبپذیری مربوط به افزایش حق امتیاز و سطح دسترسی در Qualcomm Trust Zone و راهانداز Qualcomm WiFi نیز وصله شدند که هر چهار مورد میتوانستند دستگاه را روت کرده و باعث شوند که مهاجم هر کد دلخواهی با حق امتیاز مربوط به هستهی مرکزی Trust Zone را اجرا کند.
گوگل همچنین ۴ آسیبپذیری روت کننده مشابه در راهانداز NVIDIA Video را نیز وصله کرد که روی دستگاه نکسوس ۹ اثر میگذاشت.
۱۲ بولتن امنیتی دیگر نیز منتشر شد که ۱۹ آسیبپذیری بااهمیت زیاد را شامل میشد. آسیبپذیریهای اجرای کد از راه دور در هستهی اندروید و بلوتوث نیز وصله شدند. این آسیبپذیری در هسته ابتدا باید سرویس با سطح دسترسی بالا را در زیرسامانه صوتی آلوده کند. آسیبپذیری بلوتوث نیز اجازهی اجرای کد از راه دور را میدهد.
بیشتر آسیبپذیریهای باقیمانده بااهمیت بالا مربوط به مسائل سطح دسترسی بودند که ۵ مورد آنها در کارگزار رسانه بود. بهعلاوهی اشکالاتی در راهانداز Qualcomm Busmp، راهانداز MDP و WiFi وجود داشت. آسیبپذیریهای دیگر در راهانداز NVIDIA Video، WiFi و راهانداز Qualcomm Thethering و همچنین یک آسیبپذیری منع سرویس در Qualcomm Hardware Codec وصله شد. آسیبپذیریهای بااهمیت متوسط در Conscrypt،Open SSL،Boring SSL، راهانداز MediaTek Wifi،WiFi،AOSP Mail MediaServer و آسیبپذیری بااهمیت پایین در هسته بودند.