این آسیبپذیری که با نام CVE-2024-43093 ردیابی میشود، بهعنوان یک نقص افزایش امتیاز در مؤلفه Android Framework توصیف شده است که میتواند منجر به دسترسی غیرمجاز به فهرستهای «Android/data»، «Android/obb» و «Android/sandbox» و زیرمجموعههای آن، با توجه به یک پیام code commit شود[۱].
در حال حاضر هیچ جزئیاتی در مورد نحوه استفاده از این آسیبپذیری در حملات دنیای واقعی وجود ندارد، اما گوگل در بولتن ماهانه خود اذعان کرد[۲] که نشانههایی وجود دارد که «ممکن است تحت بهرهبرداری محدود و هدفمند قرار داشته باشد».
این غول فناوری همچنین CVE-2024-43047، یک باگ امنیتی وصله شده در چیپستهای کوالکام را بهعنوان فعالانه مورد بهرهبرداری قرار گرفته نشان داده است. یک آسیبپذیری use-after-free در سرویس پردازشگر سیگنال دیجیتال (DSP) که بهرهبرداری موفقیتآمیز از آن میتواند منجر به تخریب حافظه شود.
ماه گذشته، این سازنده تراشه، محققان Google Project Zero را به دلیل گزارش نقص، Seth Jenkins و Conghui Wang و آزمایشگاه امنیت بینالملل را برای تأیید فعالیت در سطح اینترنت بهحساب آورد[۳].
این گزارش هیچ جزئیاتی در مورد فعالیت بهرهبرداری که این نقص را هدف قرار میدهد یا زمانی که ممکن است شروع شده باشد ارائه نمیدهد، اگرچه ممکن است بهعنوان بخشی از حملات نرمافزارهای جاسوسی بسیار هدفمند با هدف اعضای جامعه مدنی مورداستفاده قرار گرفته باشد.
همچنین در حال حاضر مشخص نیست که آیا هر دو آسیبپذیری امنیتی با هم بهعنوان یک زنجیره بهرهبردار برای افزایش امتیازات و دستیابی به اجرای کد ساختهشدهاند یا خیر.
CVE-2024-43093 بعد از CVE-2024-32896 دومین نقص فریمورک اندروید است[۴] که بهطور فعال مورد بهرهبرداری قرار گرفته است، که در ژوئن و سپتامبر ۲۰۲۴ توسط گوگل اصلاح شد. درحالیکه در ابتدا فقط برای دستگاههای پیکسل برطرف شد، این شرکت بعداً تأیید کرد که این نقص روی اکوسیستم گستردهتر اندروید تأثیر میگذارد.
منابع
[۱] https://android.googlesource.com/platform/frameworks/base/+/67d6e08322019f7ed8e3f80bd6cd16f8bcb809ed
[۲] https://source.android.com/docs/security/bulletin/2024-11-01
[۳] https://thehackernews.com/2024/10/qualcomm-urges-oems-to-patch-critical.html
[۴] https://thehackernews.com/2024/09/google-confirms-cve-2024-32896.html
[۵] https://thehackernews.com/2024/11/google-warns-of-actively-exploited-cve.html
ثبت ديدگاه