گوگل آسیب‌پذیری بحرانی موجود در اندروید را وصله می‌کند

به‌روزرسانی‌ امنیتی مارس ۲۰۲۰ منتشرشده برای اندروید، بیش از ۷۰ آسیب‌پذیری، از جمله نقص امنیتی بحرانی موجود در media framework را وصله می‌کند. این اشکال بحرانی به‌عنوان بخشی از سطح وصله‌ی امنیتی ۰۱-۰۳-۲۰۲۰ که در مجموع، وصله‌ی ۱۱ آسیب‌پذیری موجود در framework، media framework و system را شامل می‌شود، وصله شده است.

این آسیب‌پذیری بحرانی که از نوع اجرای کد از راه دور بوده و با شناسه‌ی CVE-2020-0032 ردیابی می‌شود، دستگاه‌های دارای اندروید ۸٫۰، ۸٫۱، ۹ و ۱۰ را تحت تأثیر قرار می‌دهد. براساس مشاوره‌نامه‌ی گوگل، مهاجم می‌تواند این آسیب‌پذیری را از راه دور و با استفاده از یک پرونده‌ی طراحی‌شده‌ی خاص برای اجرای کد دلخواه در یک پروسه‌ی دارای امتیاز بهره‌برداری کند.

دو آسیب‌پذیری دیگر نیز در media framework وصله شده‌اند. این آسیب‌پذیری‌ها از نوع افزایش امتیاز (CVE-2020-0033) و افشای اطلاعات (CVE-2020-0034) بوده و هر دو با شدت بالا رتبه‌بندی شده‌اند. از این میان، اشکال افزایش امتیاز نسخه‌های ۸٫۰، ۸٫۱، ۹ و ۱۰ اندروید را تحت تأثیر قرار داده و نقص افشای اطلاعات، اندروید ۸٫۰ و ۸٫۱ را تحت تأثیر قرار می‌دهد.

یک نقص افشای اطلاعات پرخطر (CVE-2020-0031) نیز در framework وصله شده است. این آسیب‌پذیری تنها دستگاه‌های دارای اندروید ۱۰ را تحت تأثیر قرار می‌دهد.

در نهایت، هفت آسیب‌پذیری دیگر وصله‌شده در سطح وصله‌ی امنیتی ۰۱-۰۳-۲۰۲۰، system را تحت تأثیر قرار داده و همگی با شدت بالا طبقه‌بندی شده‌اند. این آسیب‌پذیری‌ها شامل دو نقص افزایش امتیاز و پنج اشکال افشای اطلاعات هستند.

بخش دوم وصله‌های این ماه با سطح وصله‌ی امنیتی ۰۵-۰۳-۲۰۲۰ منتشر شده و شامل ۶۰ آسیب‌پذیری است. این آسیب‌پذیری‌ها system، مؤلفه‌های kernel، FPC، MediaTek، Qualcomm و مؤلفه‌های متن بسته‌ی Qualcomm را تحت تأثیر قرار می‌دهند.

آسیب‌پذیری موجود در system که با شناسه‌ی CVE-2019-2194 ردیابی می‌شود، از نوع افزایش امتیاز بوده و با شدت بالا طبق‌بندی شده است. این آسیب‌پذیری اندروید ۹ را تحت تأثیر قرار می‌دهد.

از سوی دیگر، هر چهار آسیب‌پذیری مؤثر بر مؤلفه‌های kernel نیز می‌توانند به افزایش امتیاز منجر شوند. این آسیب‌پذیری‌ها USB، networking و binder را تحت تأثیر قرار می‌دهند.

علاوه‌براین، از شش آسیب‌پذیری موجود در محیط اجرایی امن اثر انگشت FPC، سه مورد با شدت بالا طبقه‌بندی شده و می‌توانند منجر به افزایش امتیاز شوند، درحالی‌که سه مورد دیگر از شدت متوسط ​​برخوردار بوده و موجب افشای اطلاعات می‌شوند.

تمامی آسیب‌پذیری‌های وصله‌شده در مؤلفه‌های Qualcomm نیز با شدت بالا رتبه‌بندی شده وUSB ، WLAN، Audio و Graphics را تحت تأثیر قرار می‌دهند.

همچنین، در مجموع، ۴۰ آسیب‌پذیری در مؤلفه‌های متن بسته‌ی Qualcomm در بولتن امنیتی مارس ۲۰۲۰ اندروید وصله شده است. از این تعداد، ۱۶ مورد با شدت بحرانی رتبه‌بندی شده، درحالی‌که مابقی با خطر بالا در نظر گرفته شده‌اند.

آخرین آسیب‌پذیری وصله‌شده در سطح وصله‌ی امنیتی ۰۵-۰۳-۲۰۲۰، یک نقص با شدت بالا در مؤلفه‌های MediaTek است که می‌تواند به افزایش امتیاز منجر شود. این آسیب‌پذیری که با شناسه‌ی CVE-2020-0069 ردیابی می‌شود، در درایور Mediatek Command Queue موجود است.

به گزارش وب‌سایت XDA-Developers، این آسیب‌پذیری ابتدا در آوریل سال ۲۰۱۹ میلادی کشف شد و یک ماه بعد، MediaTek آن را وصله کرد. این نقص که ظاهراً تراشه‌های ۶۴ بیتی این سازنده را تحت تأثیر قرار داده و کد بهره‌برداری از آن بیش از یک سال است که وجود دارد، به کاربران امکان می‌دهد تا به ریشه‌ی (root) دستگاه‌های خود دسترسی داشته باشند. به گفته‌ی محققان امنیتی، این آسیب‌پذیری تقریبا در ۲۴ تراشه‌ی MediaTek که بر روی میلیون‌ها دستگاه اندرویدی نصب شده است، وجود دارد.

از آن‌جا‌یی که این یک آسیب‌پذیری سخت‌افزاری است، گوگل نمی‌تواند آن را با به‌روزرسانی بی‌سیم سیستم عامل اندروید وصله کند. بنابراین، به کاربران توصیه می‌شود درصورتی‌که بر روی دستگاه آن‌ها تراشه‌ی MediaTek به‌کار رفته است، به‌منظور محافظت از خود در برابر این حمله، امنیت تلفن همراه خود را بیشتر کنند تا به‌هنگام روت‌شدن دستگاه توسط شخص ثالث، متوجه شوند. تیم‌های فناوری اطلاعات و امنیت سازمان‌ها نیز باید دستگاه‌های اندرویدی دارای تراشه‌های آسیب‌پذیر MediaTek را شناسایی و جایگزین کنند.

در ماه جاری، گوگل همچنین یک بولتن امنیتی مهم را برای دستگاه‌های پیکسل (Pixel) منتشر کرده است. گوگل در این بولتن، بیش از ۵۰ آسیب‌پذیری موجود در دستگاه‌های گوگل را که در سطح وصله‌ی امنیتی ۰۵-۰۳-۲۰۲۰ یا بعد از آن وصله شده‌اند، توضیح می‌دهد. این آسیب‌پذیری‌ها شامل سه نقص در framework، چهار اشکال در media framework، ۱۶ مورد در system، ۲۴ مورد در مؤلفه‌های kernel، چهار مورد در مؤلفه‌های Qualcomm و دو مورد در مؤلفه‌های متن بسته‌ی Qualcomm هستند. این آسیب‌پذیری‌ها از نوع اجرای کد از راه دور، افزایش امتیاز و افشای اطلاعات بوده و اکثر آن‌ها با شدت متوسط طبقه‌بندی شده‌اند.

منبع

پست‌های مشابه

Leave a Comment

2 × پنج =