اندرویدگوگل به‌روزرسانی‌های امنیتی ماهانه خود را برای سیستم‌عامل اندروید منتشر کرده است که ۴۶ آسیب‌پذیری نرم‌افزاری جدید را برطرف می‌کند. در این میان، سه آسیب‌پذیری شناسایی شده‌اند که به طور فعال در حملات هدف‌مند مورد بهره‌برداری قرار می‌گیرند.

یکی از آسیب‌پذیری‌هایی که به‌عنوان CVE-2023-26083 ردیابی می‌شود، نقص نشت حافظه است که بر درایور گرافیکی Arm Mali برای چیپ‌های Bifrost، Avalon و Valhall تأثیر می‌گذارد. این آسیب‌پذیری خاص در حمله قبلی مورد بهره‌برداری قرار گرفت که در دسامبر ۲۰۲۲ نفوذ نرم‌افزارهای جاسوسی[۱] را در دستگاه‌های سامسونگ فعال کرد.

این آسیب‌پذیری به‌اندازه‌ای جدی در نظر گرفته شد که آژانس امنیت سایبری و امنیت زیرساخت (CISA) را وادار کرد تا در آوریل ۲۰۲۳ یک دستور اصلاح برای آژانس‌های فدرال صادر کند[۲].

یکی دیگر از آسیب‌پذیری‌های مهم با نام CVE-2021-29256، یک مشکل با شدت بالا است که نسخه‌های خاصی از درایورهای هسته GPU Bifrost و Midgard Arm Mali را تحت‌تأثیر قرار می‌دهد. این نقص به یک کاربر غیرمجاز اجازه می‌دهد تا دسترسی غیرمجاز به داده‌های حساس داشته باشد و امتیازات را به سطح ریشه افزایش دهد.

سومین آسیب‌پذیری مورد بهره‌برداری، CVE-2023-2136، یک اشکال با شدت بحرانی است که در Skia، کتابخانه گرافیکی دوبعدی multi-platform منبع‌باز گوگل کشف شده است. این آسیب‌پذیری در ابتدا به‌عنوان یک آسیب‌پذیری روز صفر در مرورگر کروم[۳] فاش شد و به یک مهاجم از راه دور که فرایند رندر را بر عهده گرفته است، اجازه می‌دهد تا یک Sandbox Escape انجام دهد و کد راه دور را در دستگاه‌های اندرویدی پیاده‌سازی کند.

علاوه بر اینها، بولتن امنیتی اندروید ماه جولای ۲۰۲۳ گوگل، آسیب‌پذیری مهم دیگری به نام CVE-2023-21250 را برجسته می‌کند که بر مؤلفه سیستم اندروید تأثیر می‌گذارد. این مشکل می‌تواند باعث اجرای کد از راه دور بدون تعامل کاربر یا امتیازات اجرایی اضافی شود و آن را به‌ویژه مخاطره‌آمیز کند.

این به‌روزرسانی‌های امنیتی[۴] در دو سطح وصله ارائه می‌شوند. سطح وصله اولیه که در ۱ ژوئیه در دسترس قرار گرفت، بر اجزای اصلی اندروید تمرکز دارد و ۲۲ نقص امنیتی در اجزای Framework و System را برطرف می‌کند.

دومین وصله که در ۵ ژوئیه منتشر شد، هسته و اجزای منبع بسته را هدف قرار می‌دهد و ۲۰ آسیب‌پذیری در اجزای Kernel، Arm، Imagination Technologies، MediaTek و Qualcomm را برطرف می‌کند.

توجه به این نکته مهم است که تأثیر آسیب‌پذیری‌های پرداخته شده ممکن است فراتر از نسخه‌های پشتیبانی شده اندروید (۱۱، ۱۲، و ۱۳) باشد، و احتمالاً نسخه‌های قدیمی‌تر سیستم‌عامل دیگر پشتیبانی رسمی دریافت نمی‌کنند.

گوگل همچنین وصله‌های امنیتی خاصی را برای دستگاه‌های پیکسل خود راه‌اندازی کرده است که با ۱۴ آسیب‌پذیری در اجزای Kernel، Pixel و Qualcomm سروکار دارد. دو مورد از این ضعف‌های مهم می‌تواند منجر به افزایش امتیاز و حملات انکار سرویس شود.

منابع

[۱] https://thehackernews.com/2023/03/spyware-vendors-caught-exploiting-zero.html

[۲] https://thehackernews.com/2023/04/cisa-warns-of-5-actively-exploited.html

[۳] https://thehackernews.com/2023/04/google-chrome-hit-by-second-zero-day.html

[۴] https://source.android.com/docs/security/bulletin/2023-07-01

[۵] https://thehackernews.com/2023/07/google-releases-android-patch-update.html