سوءاستفاده فعال از آسیبپذیری روز صفر اندروید
به گزارش کارگروه امنیت خبرگزاری سایبربان، در اطلاعیهای که روز دوشنبه منتشر شد، گوگل اعلام کرد که این باگ که با کد CVE-2024-36971 شناخته میشود، بر هسته لینوکس تأثیر میگذارد که یک جزء اصلی از سیستمعامل است و به عنوان پل بین نرمافزار و سختافزار فیزیکی رایانه عمل میکند.
گوگل بیان کرد که این آسیبپذیری به هکرها اجازه میدهد تا به صورت از راه دور کد را روی دستگاه آسیبدیده اجرا کنند.
این شرکت هیچ جزئیاتی درباره حملات خاص و یا عامل تهدید ارائه نکرده است.
برای موفقیت در بهرهبرداری از این نقص، مهاجم باید به سطح دسترسی سیستم دسترسی داشته باشد که بالاترین سطح مجوزهای دسترسی است.
بسته بهروزرسانی ماه اوت گوگل شامل 47 نقص بود، از جمله نقصهایی در اجزای آرم (Arm)، فناوری ایمجینیشن (Imagination Technologies)، مدیاتک (MediaTek) و کوالکام (Qualcomm).
بیشتر این نقصها با درجه شدت بالا ارزیابی شدهاند.
آسیبپذیری روز صفر جدید اندروید توسط کلمنت لسیگن از گروه تحلیل تهدیدات گوگل کشف شده است.
او پیش از این بیشتر در مورد نقصهای روز صفر که در حملات جاسوسی مورد بهرهبرداری قرار گرفتهاند، گزارش میداد.
اوایل امسال، پژوهشگران گوگل هشدار دادند که بهرهبرداری از آسیبپذیریهای روز صفر؛ نقصهایی که میتوانند دستگاهها را پیش از آگاهی دیگران از آسیبپذیری آنها مورد حمله قرار دهند، بهطور فزایندهای رایج شدهاند، زیرا هکرهای دولتی و مجرمان سایبری راههای پیچیدهتری برای اجرای حملات خود پیدا کردهاند.
در گزارشی که در ماه مارس منتشر شد، گوگل اعلام کرد که در سال 2023 تعداد 97 آسیبپذیری روز صفر در شبکه مورد بهرهبرداری قرار گرفته است که این رقم در مقایسه با 62 مورد در سال 2022، نشاندهنده افزایش 50 درصدی است.
چهل و هشت مورد از این آسیبپذیریها به عاملان جاسوسی نسبت داده شدهاند، در حالی که 49 مورد باقیمانده به هکرهای مالیمحور نسبت داده شدهاند.