BroadPwn

گوگل آخرین به‌روزرسانی‌های امنیتی ماهانه خود را برای دستگاه‌های اندروید منتشر کرد[۱] که شامل یک آسیب‌پذیری جدی در بعضی از چیپ‌ست‌های Wi-Fi شرکت Broadcom بود که میلیون‌ها دستگاه اندروید و بعضی از مدل‌های آیفون را تحت تأثیر خود قرار داده بود.

این آسیب‌پذیری که BroadPwn نامیده شده است نوعی آسیب‌پذیری حیاتی اجرای کد از راه دور است که در خانواده BCM43xx از چیپ‌ست‌های Wi-Fi شرکت Broadcom قرار داشته که می‌تواند بدون دخالت کاربر و از راه دور مورد هدف قرار گیرد که درنهایت به یک مهاجم از راه دور اجازه می‌دهد تا کد مخرب را بر روی دستگاه‌های اندروید مورد هدف با سطح دسترسی ریشه اجرا کند.

گوگل در بولتن امنیتی اندروید که در جولای ۲۰۱۷ منتشر شده است این‌گونه توضیح داده است: “جدی‌ترین آسیب‌پذیری در این بخش می‌تواند یک مهاجمِ از راه دور را قادر سازد تا از یک فایل دستکاری‌شده خاص و در چارچوب یک فرایند غیرمجاز برای اجرای کد دلخواه خود استفاده کند.”

آسیب‌پذیری BroadPwn که CVE-2017-3544 نام‌گذاری شده است[۲] توسط محقق امنیتی شرکتExodus Intelligence به نام Nitay Artenstein کشف شده است که می‌گوید این آسیب‌پذیری موجود در چیپ‌ست Wi-Fi بر روی دستگاه‌های iOS نیز تأثیرگذار است.

ازآنجاکه Artenstein یافته‌های خود را در رخداد Black Hat سال ۲۰۱۷ ارائه خواهد کرد، جزئیات مربوط به آسیب‌پذیری BroadPwn در حال حاضر در دسترس نیست.

در خلاصه صحبت‌هایی که قرار است Artenstein در این رخداد بیان کند آمده است: “چیپ‌ست‌های Wi-Fi از خانواده BCM43xx و مربوط به شرکت Broadcom بر روی طیف وسیعی از دستگا‌ه‌های موبایل قرار دارند که مدل‌های مختلف آیفون تا HTC، LG، Nexus و همچنین تمامی دستگاه‌های پرچم‌دار شرکت سامسونگ را شامل می‌شوند.

دو ماه قبل، یک آسیب‌پذیری از نوع over-the-air بر روی چیپ‌های مدل SoC یا Software-on-Chip که مربوط به شرکت Broadcom می‌شد کشف شد[۳] که به مهاجمان اجازه می‌داد تا با قرار داشتن در یک شبکه WiFi مشابه و از راه دور گوشی‌های اندروید و همچنین آی‌پاد، آی‌پد و آیفون‌ها را بدون دخالت کاربر مورد حمله قرار دهند.

در آن زمان، شرکت اپل یک وصله اضطراری را به‌منظور برطرف کردن این مشکل منتشر کرد و گوگل این آسیب‌پذیری را در به‌روزرسانی‌های امنیتی منتشرشده در آوریل ۲۰۱۷ مدنظر قرار داد.

در میان دیگر عیب‌های حیاتی، لیست بلند بالایی از آسیب‌پذیری‌ها در فرآیند Mediaserver در سیستم‌عامل اندروید وجود دارند که به مهاجمان اجازه می‌دهند که کد دلخواه خود را از راه دور و بر روی دستگاه‌های آلوده‌شده اجرا کنند.

یکی از این آسیب‌پذیری‌ها یک مشکل در روشی است که framework بعضی از فایل‌های خاص را مدیریت می‌کند. کتابخانه libhevc دارای یک آسیب‌پذیری اعتبار ورودی است که CVE-2017-0540 نام‌گذاری شده[۴] و می‌تواند با استفاده از یک فایل دستکاری‌شده مورد بهره‌برداری قرار گیرد.

 در توضیحات این آسیب‌پذیری آمده است: “آسیب‌پذیری اجرای کد از راه دور در libhevc که در Mediaserver قرار دارد می‌تواند مهاجم را قادر سازد تا از یک فایل دستکاری‌شده خاص استفاده کرده تا در حین پردازش داده و فایل media موجب تخریب حافظه شود. این مشکل در دسته‌بندی آسیب‌پذیری‌های حیاتی قرار داده شده است چراکه امکان اجرای کد از راه دور در چارچوب فرایند Mediaserver وجود دارد.”

به‌روزرسانی‌های over-the-air و firmware برای دستگاه‌های گوگل در حال حاضر و برای دستگاه‌های نکسوس و پیکسل ارائه شده است اما دیگر دستگاه‌های اندرویدی باید منتظر انتشار به‌روزرسانی‌های مربوطه برای OEMهایشان باشند که این امر میلیون‌ها دستگاه اندرویدی را در طی چند ماه آینده همچنان آسیب‌پذیر نگه می‌دارد.

 

منابع

[۱] https://source.android.com/security/bulletin/2017-07-01

[۲] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9417

[۳] http://thehackernews.com/2017/04/broadcom-wifi-hack.html

[۴] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0540

[۵] http://thehackernews.com/2017/07/android-ios-broadcom-hacking.html