انتشار کد اثبات مفهومی برای بهره‌برداری از آسیب‌پذیری روز-صفرم اندروید

یک محقق امنیتی کد اثبات مفهومی را برای آسیب‌پذیری روز-صفرم اندورید که به تازگی وصله شده و دستگاه‌‌های پیکسل۲ را تحت تاثیر قرار می‌دهد، منتشر کرده است. به این آسیب‌پذیری شناسه‌ی CVE-2019-2215 اختصاص یافته و وجود این آسیب‌پذیری اوایل اکتبر به‌طور عمومی توسط محقق امنیتی از Google Project Zero افاشء شد. این محقق اعلام کرده بود مهاجمان سایبری در حال بهره‌برداری از دستگاه‌های آسیب‌پذیر هستند.

در آن زمان این محقق اعلام کرد اطلاعاتی که در مورد این حمله و بهره‌برداری دارد مربوط به یک شرکت جاسوسی به نام NSO متعلق به رژیم صهیونیستی است که با توسعه‌ی یک بدافزار iOS به نام Pegasus شناخته شده است. این آسیب‌پذیری در دسامبر سال ۲۰۱۷ میلادی در نسخه‌ی ۴٫۱۴ کرنل لینوکس شناسایی شده بود ولی شناسه‌ای به آن اختصاص نیافت. کرنل Android Open Source Project (AOSP) 3.18، کرنل AOSP 4.4 و کرنل AOSP 4.9 شامل وصله شدند. با این حال دستگاه‌های پیکسل۱ و پیکسل۲ که به‌طور کامل وصله‌ها را دریافت کرده‌اند و همچنین دستگاه‌های Huawei P20، Xiaomi Redmi 5A، Redmi Note 5 و A1، Oppo A3، Motorola Moto Z3، دستگاه‌های LG که Android 8 Oreo بر روی آن‌ها اجرا می‌شود و Samsung Galaxy S7، S8 و S9 تحت تاثیر این آسیب‌پذیری قرار دارند.

هفته‌ گذشته شرکت گوگل به‌روزرسانی امنیتی خود برای اکتبر ۲۰۱۹ میلادی را برای بستر اندروید منتشر کرده و اعلام کرد برای دستگاه‌های پیکسل۱ و پیکسل۲ وصله‌ی آسیب‌پذیری CVE-2019-2215 در همین به‌روزرسانی ارائه شده است. این هفته یک دانشجوی دکتری امنیت در پست وبلاگی خود یک کد اثبات مفهومی برای بهره‌برداری از این آسیب‌پذیری منتشر کرده است.

برای دسترسی روت شل، یک مهاجم باید لایه‌ها و سازوکارهای مختلف ارائه‌شده توسط اندروید از جمله Discretionary Access Control (DAC)، Mandatory Access Control (MAC)، Linux Capabilities (CAP) و Secure Computing Mode (SECCOMP) را دور بزند. این محقق در کد اثبات مفهومی خود نشان داده چگونه می‌توان ویژگی‌های DAC و CAP را دور زد و SELinux و SECCOMP را غیرفعال کرد. این کد اثبات مفهومی بر روی گیت‌هاب آپلود شده است.

منبع

پست‌های مشابه

Leave a Comment