گوگل بهروزرسانیهای امنیتی ماهانه خود را برای سیستمعامل اندروید منتشر کرده است که ۴۶ آسیبپذیری نرمافزاری جدید را برطرف میکند. در این میان، سه آسیبپذیری شناسایی شدهاند که به طور فعال در حملات هدفمند مورد بهرهبرداری قرار میگیرند.
یکی از آسیبپذیریهایی که بهعنوان CVE-2023-26083 ردیابی میشود، نقص نشت حافظه است که بر درایور گرافیکی Arm Mali برای چیپهای Bifrost، Avalon و Valhall تأثیر میگذارد. این آسیبپذیری خاص در حمله قبلی مورد بهرهبرداری قرار گرفت که در دسامبر ۲۰۲۲ نفوذ نرمافزارهای جاسوسی[۱] را در دستگاههای سامسونگ فعال کرد.
این آسیبپذیری بهاندازهای جدی در نظر گرفته شد که آژانس امنیت سایبری و امنیت زیرساخت (CISA) را وادار کرد تا در آوریل ۲۰۲۳ یک دستور اصلاح برای آژانسهای فدرال صادر کند[۲].
یکی دیگر از آسیبپذیریهای مهم با نام CVE-2021-29256، یک مشکل با شدت بالا است که نسخههای خاصی از درایورهای هسته GPU Bifrost و Midgard Arm Mali را تحتتأثیر قرار میدهد. این نقص به یک کاربر غیرمجاز اجازه میدهد تا دسترسی غیرمجاز به دادههای حساس داشته باشد و امتیازات را به سطح ریشه افزایش دهد.
سومین آسیبپذیری مورد بهرهبرداری، CVE-2023-2136، یک اشکال با شدت بحرانی است که در Skia، کتابخانه گرافیکی دوبعدی multi-platform منبعباز گوگل کشف شده است. این آسیبپذیری در ابتدا بهعنوان یک آسیبپذیری روز صفر در مرورگر کروم[۳] فاش شد و به یک مهاجم از راه دور که فرایند رندر را بر عهده گرفته است، اجازه میدهد تا یک Sandbox Escape انجام دهد و کد راه دور را در دستگاههای اندرویدی پیادهسازی کند.
علاوه بر اینها، بولتن امنیتی اندروید ماه جولای ۲۰۲۳ گوگل، آسیبپذیری مهم دیگری به نام CVE-2023-21250 را برجسته میکند که بر مؤلفه سیستم اندروید تأثیر میگذارد. این مشکل میتواند باعث اجرای کد از راه دور بدون تعامل کاربر یا امتیازات اجرایی اضافی شود و آن را بهویژه مخاطرهآمیز کند.
این بهروزرسانیهای امنیتی[۴] در دو سطح وصله ارائه میشوند. سطح وصله اولیه که در ۱ ژوئیه در دسترس قرار گرفت، بر اجزای اصلی اندروید تمرکز دارد و ۲۲ نقص امنیتی در اجزای Framework و System را برطرف میکند.
دومین وصله که در ۵ ژوئیه منتشر شد، هسته و اجزای منبع بسته را هدف قرار میدهد و ۲۰ آسیبپذیری در اجزای Kernel، Arm، Imagination Technologies، MediaTek و Qualcomm را برطرف میکند.
توجه به این نکته مهم است که تأثیر آسیبپذیریهای پرداخته شده ممکن است فراتر از نسخههای پشتیبانی شده اندروید (۱۱، ۱۲، و ۱۳) باشد، و احتمالاً نسخههای قدیمیتر سیستمعامل دیگر پشتیبانی رسمی دریافت نمیکنند.
گوگل همچنین وصلههای امنیتی خاصی را برای دستگاههای پیکسل خود راهاندازی کرده است که با ۱۴ آسیبپذیری در اجزای Kernel، Pixel و Qualcomm سروکار دارد. دو مورد از این ضعفهای مهم میتواند منجر به افزایش امتیاز و حملات انکار سرویس شود.
منابع[۱] https://thehackernews.com/2023/03/spyware-vendors-caught-exploiting-zero.html
[۲] https://thehackernews.com/2023/04/cisa-warns-of-5-actively-exploited.html
[۳] https://thehackernews.com/2023/04/google-chrome-hit-by-second-zero-day.html
[۴] https://source.android.com/docs/security/bulletin/2023-07-01
[۵] https://thehackernews.com/2023/07/google-releases-android-patch-update.html
ثبت ديدگاه