گوگل: محافظت‌هایی که توسط سامسونگ به کرنل اندروید اضافه شده امن نیست

پژوهش‌گر پروژه‌ی صفر گوگل ادعا می‌کند که برخی از ویژگی‌های امنیتی اضافه‌شده توسط سامسونگ به کرنل اندروید، محافظت خوبی ارائه نمی‌دهد و در واقع سطح حمله را افزایش می‌دهد. پژوهش‌گر پروژه‌ی صفر گوگل، جان هورن، کرنل اندروید را که توسط سامسونگ در گوشی‌های گالکسی A50 ارائه شده است، تجزیه و تحلیل کرده و متوجه شده است که برخی ویژگی‌های امنیتی اضافه‌شده توسط این غول فناوری در واقع امنیت را بدتر می‌کند.

کرنل سامسونگ شامل یک ویژگی محافظتی است که برای جلوگیری از خواندن یا تغییر داده‌ی کاربر توسط مهاجمان طراحی شده است. بااین‌حال، هورن، متوجه شد که نه تنها سامسونگ موفق به دست‌یابی به هدف خود نشده است، بلکه آسیب‌پذیری‌هایی را ایجاد می‌کند که ممکن است برای اجرای کد دلخواه مورد بهره‌برداری قرار گیرند. یک بهره‌برداری اثبات مفهومی که توسط هورن توسعه داده شده است، نشان می‌دهد که چگونه یک مهاجم می‌تواند به پایگاه داده‌ی یک حساب که حاوی توکن‌های حساس احراز هویت است، دسترسی پیدا کند.

این بهره‌برداری همچنین شامل یک آسیب‌پذیری افشای اطلاعات در کرنل لینوکس با شناسه‌ی CVE-2018-17972 است که در کرنل لینوکس و کرنل رایج اندروید وصله شده است، اما در کرنل اندروید که سامسونگ در گوشی‌های خود ارائه می‌دهد، وصله نشده است. هورن بیان کرد که سازوکارهای محافظتی سامسونگ محافظت خوبی در برابر مهاجمان مخربی که تلاش می‌کنند به گوشی کاربر نفوذ کنند، ارائه نمی‌دهند، بلکه تنها ابزارهای ساده‌ی روت کردن را که برای گوشی‌های سامسونگ سفارشی‌سازی نشده است، مسدود می‌کند. هورن معتقد است که چنین اصلاحاتی ارزش هزینه کردن ندارند زیرا جابجایی مجدد در یک کرنل جدید را سخت‌تر می‌کنند و سطح حمله بیشتری اضافه می‌کنند.

سامسونگ این آسیب‌پذیری‌ها و آسیب‌پذیری‌های دیگری که توسط پژوهش‌گران پروژه‌ی صفر گوگل در به‌روزرسانی‌های ماه فوریه‌ی سال ۲۰۲۰ میلادی گزارش شدند، وصله کرده است. هورن بیان می‌کند که کرنل را در سایر گوشی‌های سامسونگ تجزیه و تحلیل نکرده است، اما بیان کرد که اصلاحات خاص شرکتی که در عملکرد کرنل اصلی اعمال می‌شود، می‌تواند آسیب‌پذیری‌های ایجاد کند و قفل سطح حمله را سخت‌تر کند.

این پژوهش‌گر بیان کرد که معتقد است اصلاحات کرنل بهتر است به درایورهای فضای کاربر منتقل شود که در آن‌جا با زبان‌های برنامه‌نویسی امن‌تر قابل پیاده‌سازی است و در عین حال به‌روزرسانی‌ها و نسخه‌های جدیدتر کرنل را پیچیده‌تر نمی‌کند. وی افزود که می‌توانست از یک اشکال infoleak که بیش از یک سال قبل برطرف شده است، مجدداً استفاده کند. بااین‌که وی برخی از توزیع‌های لینوکس را در گذشته به‌خاطر عدم دریافت به‌موقع وصله‌های مناسب مورد انتقاد قرار داده است، اما وضعیت فعلی زیست‌بوم اندروید بدتر است. در حالت ایده‌آل، همه‌ی شرکت‌ها باید به‌سمت استفاده و اعمال به‌روزرسانی‌ها از کرنل‌های پشتیبانی‌شده حرکت کنند.

منبع

پست‌های مشابه

Leave a Comment