اندرویدگوگل هشدار داده است که یک نقص امنیتی که سیستم‌عامل اندروید آن را تحت تأثیر قرار می‌دهد، در سطح اینترنت مورد بهره‌برداری فعال قرار گرفته است.

این آسیب‌پذیری که با نام CVE-2024-43093 ردیابی می‌شود، به‌عنوان یک نقص افزایش امتیاز در مؤلفه Android Framework توصیف شده است که می‌تواند منجر به دسترسی غیرمجاز به فهرست‌های «Android/data»، «Android/obb» و «Android/sandbox» و زیرمجموعه‌های آن، با توجه به یک پیام code commit شود[۱].

در حال حاضر هیچ جزئیاتی در مورد نحوه استفاده از این آسیب‌پذیری در حملات دنیای واقعی وجود ندارد، اما گوگل در بولتن ماهانه خود اذعان کرد[۲] که نشانه‌هایی وجود دارد که «ممکن است تحت بهره‌برداری محدود و هدفمند قرار داشته باشد».

این غول فناوری همچنین CVE-2024-43047، یک باگ امنیتی وصله شده در چیپ‌ست‌های کوالکام را به‌عنوان فعالانه مورد بهره‌برداری قرار گرفته نشان داده است. یک آسیب‌پذیری use-after-free در سرویس پردازشگر سیگنال دیجیتال (DSP) که بهره‌برداری موفقیت‌آمیز از آن می‌تواند منجر به تخریب حافظه شود.

ماه گذشته، این سازنده تراشه، محققان Google Project Zero را به دلیل گزارش نقص، Seth Jenkins و Conghui Wang و آزمایشگاه امنیت بین‌الملل را برای تأیید فعالیت در سطح اینترنت به‌حساب آورد[۳].

این گزارش هیچ جزئیاتی در مورد فعالیت بهره‌برداری که این نقص را هدف قرار می‌دهد یا زمانی که ممکن است شروع شده باشد ارائه نمی‌دهد، اگرچه ممکن است به‌عنوان بخشی از حملات نرم‌افزارهای جاسوسی بسیار هدفمند با هدف اعضای جامعه مدنی مورداستفاده قرار گرفته باشد.

همچنین در حال حاضر مشخص نیست که آیا هر دو آسیب‌پذیری امنیتی با هم به‌عنوان یک زنجیره بهره‌بردار برای افزایش امتیازات و دستیابی به اجرای کد ساخته‌شده‌اند یا خیر.

CVE-2024-43093 بعد از CVE-2024-32896 دومین نقص فریم‌ورک اندروید است[۴] که به‌طور فعال مورد بهره‌برداری قرار گرفته است، که در ژوئن و سپتامبر ۲۰۲۴ توسط گوگل اصلاح شد. درحالی‌که در ابتدا فقط برای دستگاه‌های پیکسل برطرف شد، این شرکت بعداً تأیید کرد که این نقص روی اکوسیستم گسترده‌تر اندروید تأثیر می‌گذارد.

منابع

[۱] https://android.googlesource.com/platform/frameworks/base/+/67d6e08322019f7ed8e3f80bd6cd16f8bcb809ed

[۲] https://source.android.com/docs/security/bulletin/2024-11-01

[۳] https://thehackernews.com/2024/10/qualcomm-urges-oems-to-patch-critical.html

[۴] https://thehackernews.com/2024/09/google-confirms-cve-2024-32896.html

[۵] https://thehackernews.com/2024/11/google-warns-of-actively-exploited-cve.html