به گزارش ایسنا، بنا به کشفیات محققان امنیتی، آسیبپذیری تحت سوءاستفادهی فعالی در گوشیهایی که اندروید جدید دارند، یافت شده است. طبق گفتهی محققان، این آسیبپذیری که از نظر شدت، «بالا» رتبهبندی شده است، یک آسیبپذیری استفاده پس از آزادسازی است که امکان سوءاستفاده از آن را به مهاجم اجازه میدهد که دسترسی ریشهای به هدف بهدست آورد.
آسیبپذیری روز صفر به این معناست که تا کنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید. ناگفته نماند که یکی از ملاکهای حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی میشوند.
اگرچه گوگل قبلاً این نقص را در نسخههای قبلی اندروید برطرف کرده است؛ این نقص طی مرور کد Pixel 2 در آخرین وصلهی امنیتی، کشف شده است. این نقص قبلاً در ماه دسامبر سال ۲۰۱۷ در هستهی 4.14 Linux، هستهی Android Open Source Project (AOSP) 3.18، هستهی AOSP 4.4 و هستهی AOSP 4.9 برطرف شده است؛ اما بنا به اطلاعات مرکز ماهر (مرکز مدیریت امداد و هماهنگی رخدادهای رایانهای) در نسخههای اخیر و بهویژه دستگاههایی که Android 8.x و نسخههای پس از آن را اجرا میکنند، دوباره ظاهر شده است. بنابراین، کاربرانی که دارای گوشیهای هوشمند مدل قدیمی هستند با مشکلی مواجه نمیشوند.
دستگاههایی که تحتتأثیر این آسیبپذیری قرار گرفتهاند، پیکسل 2 دارای سیستمعامل اندروید 9 و اندروید 10 preview، هوآوی P20، شیائومی ردمی 5A، شیائومی ردمی Note 5، شیائومی A1، اوپو A3، موتورولا موتو Z3، گوشیهای الجی دارای سیستمعامل اندروید 8 اورئو، سامسونگ گلکسی S7,S8,S9 میشود. دستگاههای پیکسل 3 و پیکسل 3a به این نقص آسیبپذیر نیستند.
از آنجاییکه این آسیبپذیری به طور عمومی افشا شده و کد اثبات مفهوم (PoC) آن نیز برای سوءاستفاده در دسترس است، مورد سوءاستفاده قرار گرفته است؛ گروه تحقیقات امنیتی Project Zero از گوگل هشدار داد که احتمال دارد این آسیبپذیری توسط فناوریهای گروه NSO مستقر در رژیم صهیونیستی یا یکی از مشتریانش مورد سوءاستفاده قرار گرفته باشد. گروه NSO به دلیل فروش سوءاستفادههای روز صفرم به دولتهای مجاز، مورد سرزنش قرار گفته است.
اعتقاد بر این است که برخی از این دولتها از فناوری NSO علیه فعالان حقوق بشر و روزنامهنگاران در حملات هدف، استفاده کردهاند. از طرفی مهمترین و پیچیدهترین نوع تهدیدات سایبری را به مواردی اختصاص داد که دولتها یا گروههای تروریستی تحت حمایت آنها، پشت آن هستند.
این آسیبپذیری میتواند به روشهای مختلفی مورد سوءاستفاده قرار گیرد. در یک سناریو، هدف فریب داده میشود که یک برنامهی جعلی را دانلود کند. روش دوم آلودهسازی شامل زنجیرکردن این نقص با آسیبپذیری دیگر در کدی است که مرورگر کروم برای رندرکردن محتویات استفاده میکند.
البته گوگل اطمینان داد که این نقص آنگونه که بهنظر میرسد خطرناک نیست. درواقع، سوءاستفاده از آن دشوار است و سوءاستفادهی بالقوه از آن نیاز به نصب یک برنامهی مخرب دارد. هر بردار حملهی دیگری از طریق مرورگر وب نیز نیاز به زنجیرشدن با یک سوءاستفادهی دیگر دارد. همچنین وصلهی این آسیبپذیری، بهزودی، در بهروزرسانی امنیتی ماه اکتبر اندروید گوگل وصله خواهد شد.
انتهای پیام