گوگل آخرین بهروزرسانیهای امنیتی ماهانه خود را برای دستگاههای اندروید منتشر کرد[۱] که شامل یک آسیبپذیری جدی در بعضی از چیپستهای Wi-Fi شرکت Broadcom بود که میلیونها دستگاه اندروید و بعضی از مدلهای آیفون را تحت تأثیر خود قرار داده بود.
این آسیبپذیری که BroadPwn نامیده شده است نوعی آسیبپذیری حیاتی اجرای کد از راه دور است که در خانواده BCM43xx از چیپستهای Wi-Fi شرکت Broadcom قرار داشته که میتواند بدون دخالت کاربر و از راه دور مورد هدف قرار گیرد که درنهایت به یک مهاجم از راه دور اجازه میدهد تا کد مخرب را بر روی دستگاههای اندروید مورد هدف با سطح دسترسی ریشه اجرا کند.
گوگل در بولتن امنیتی اندروید که در جولای ۲۰۱۷ منتشر شده است اینگونه توضیح داده است: “جدیترین آسیبپذیری در این بخش میتواند یک مهاجمِ از راه دور را قادر سازد تا از یک فایل دستکاریشده خاص و در چارچوب یک فرایند غیرمجاز برای اجرای کد دلخواه خود استفاده کند.”
آسیبپذیری BroadPwn که CVE-2017-3544 نامگذاری شده است[۲] توسط محقق امنیتی شرکتExodus Intelligence به نام Nitay Artenstein کشف شده است که میگوید این آسیبپذیری موجود در چیپست Wi-Fi بر روی دستگاههای iOS نیز تأثیرگذار است.
ازآنجاکه Artenstein یافتههای خود را در رخداد Black Hat سال ۲۰۱۷ ارائه خواهد کرد، جزئیات مربوط به آسیبپذیری BroadPwn در حال حاضر در دسترس نیست.
در خلاصه صحبتهایی که قرار است Artenstein در این رخداد بیان کند آمده است: “چیپستهای Wi-Fi از خانواده BCM43xx و مربوط به شرکت Broadcom بر روی طیف وسیعی از دستگاههای موبایل قرار دارند که مدلهای مختلف آیفون تا HTC، LG، Nexus و همچنین تمامی دستگاههای پرچمدار شرکت سامسونگ را شامل میشوند.
دو ماه قبل، یک آسیبپذیری از نوع over-the-air بر روی چیپهای مدل SoC یا Software-on-Chip که مربوط به شرکت Broadcom میشد کشف شد[۳] که به مهاجمان اجازه میداد تا با قرار داشتن در یک شبکه WiFi مشابه و از راه دور گوشیهای اندروید و همچنین آیپاد، آیپد و آیفونها را بدون دخالت کاربر مورد حمله قرار دهند.
در آن زمان، شرکت اپل یک وصله اضطراری را بهمنظور برطرف کردن این مشکل منتشر کرد و گوگل این آسیبپذیری را در بهروزرسانیهای امنیتی منتشرشده در آوریل ۲۰۱۷ مدنظر قرار داد.
در میان دیگر عیبهای حیاتی، لیست بلند بالایی از آسیبپذیریها در فرآیند Mediaserver در سیستمعامل اندروید وجود دارند که به مهاجمان اجازه میدهند که کد دلخواه خود را از راه دور و بر روی دستگاههای آلودهشده اجرا کنند.
یکی از این آسیبپذیریها یک مشکل در روشی است که framework بعضی از فایلهای خاص را مدیریت میکند. کتابخانه libhevc دارای یک آسیبپذیری اعتبار ورودی است که CVE-2017-0540 نامگذاری شده[۴] و میتواند با استفاده از یک فایل دستکاریشده مورد بهرهبرداری قرار گیرد.
در توضیحات این آسیبپذیری آمده است: “آسیبپذیری اجرای کد از راه دور در libhevc که در Mediaserver قرار دارد میتواند مهاجم را قادر سازد تا از یک فایل دستکاریشده خاص استفاده کرده تا در حین پردازش داده و فایل media موجب تخریب حافظه شود. این مشکل در دستهبندی آسیبپذیریهای حیاتی قرار داده شده است چراکه امکان اجرای کد از راه دور در چارچوب فرایند Mediaserver وجود دارد.”
بهروزرسانیهای over-the-air و firmware برای دستگاههای گوگل در حال حاضر و برای دستگاههای نکسوس و پیکسل ارائه شده است اما دیگر دستگاههای اندرویدی باید منتظر انتشار بهروزرسانیهای مربوطه برای OEMهایشان باشند که این امر میلیونها دستگاه اندرویدی را در طی چند ماه آینده همچنان آسیبپذیر نگه میدارد.
منابع
[۱] https://source.android.com/security/bulletin/2017-07-01
[۲] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9417
[۳] http://thehackernews.com/2017/04/broadcom-wifi-hack.html
[۴] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0540
[۵] http://thehackernews.com/2017/07/android-ios-broadcom-hacking.html
ثبت ديدگاه