وصله‌ی آسیب‌پذیری روز صفرم موجود در تلفن‌های همراه هوشمند سامسونگ

سامسونگ با انتشار به‌روزرسانی‌های امنیتی ماه مه ۲۰۲۰ برای تلفن‌های هوشمند اندرویدی خود، یک آسیب‌پذیری بحرانی را نیز که از سال ۲۰۱۴ میلادی تمامی دستگاه‌های آن را تحت تأثیر قرار می‌دهد، وصله کرد. علاوه‌بر وصله‌های بولتن امنیتی اندروید-مه ۲۰۲۰، این سازنده‌ی تلفن همراه در مجموع، ۱۹ آسیب‌پذیری را در تلفن‌های هوشمند خود وصله کرده است. مهم‌ترین این آسیب‌پذیری‌ها، دو اشکال بحرانی در سیستم امنیتی bootloader و كتابخانه‌ی Quram با decoding qmg هستند.

اولین آسیب‌پذیری، یک سرریز بافر مبتنی‌بر پشته است که می‌تواند امکان دورزدن secure boot را فراهم کرده و منجر به اجرای کد دلخواه شود. سامسونگ اعلام کرد که این نقص را با اعتبارسنجی مناسب وصله کرده، اما جزئیات بیشتری را در مورد آن ارائه نکرد.

آسیب‌پذیری دوم، یک اشکال بازنویسی حافظه است که در کتابخانه‌ی Quram qmg وجود داشته و می‌تواند منجر به اجرای کد دلخواه از راه دور شود. به نظر می‌رسد که این اشکال تمامی تلفن‌های هوشمند سامسونگ منتشرشده از سال ۲۰۱۴ را تحت تأثیر قرار می‌دهد. شرکت سامسونگ از سال ۲۰۱۴، پشتیبانی از فرمت تصویر Qmage (.qmg) را که توسط شرکت شخص ثالث کره‌ای Quramsoft طراحی شده بود، به تلفن‌های همراه هوشمند خود اضافه کرده است. به گفته‌ی محققان، این آسیب‌پذیری روز صفرم را می‌توان از طریق پیام‌های مخرب MMS (چند رسانه‌ای) و بدون تعامل با کاربر مورد بهره‌برداری قرار داد.

از آن‌جایی که چهار نسخه‌ی اصلی از Qmage وجود دارد، گوشی‌های هوشمند اندرویدی سامسونگ که از اواخر سال ۲۰۱۴/ اوایل سال ۲۰۱۵ منتشر شده‌اند، در درجات مختلفی از آسیب‌پذیری قرار دارند. همچنین، با توجه به این‌که دستگاه‌های جدیدتر از تمامی نسخه‌های Qmage پشتیبانی می‌کنند، این دستگاه‌ها با اشکال‌های بیشتری مواجه هستند.

محققان امنیتی با بهره‌برداری از این آسیب‌پذیری در تلفن هوشمند سامسونگی که نسخه‌ی ۱۰ اندروید را اجرا کرده (با نصب وصله‌های امنیتی ماه فوریه ۲۰۲۰) و برنامه‌ی Samsung Messages به‌صورت پیش‌فرض به‌عنوان کنترل‌کننده‌ی SMS/MMS تنظیم شده بود، توضیح می‌دهند: «کدک آسیب‌پذیر در محتوای تصاویر ورودی پردازش‌شده توسط برنامه‌ی هدف اجرا شده و به این ترتیب، مهاجم امتیازهای آن برنامه را به‌دست می‌آورد. برنامه‌ی Samsung Messages به انواع اطلاعات شخصی کاربر، از جمله تاریخچه‌ی تماس‌ها، مخاطبان، میکروفون، حافظه، پیام‌های کوتاه و غیره، دسترسی دارد.»

به گفته‌ی محققان، تنها دستگاه‌های سامسونگ تحت تأثیر این آسیب‌پذیری قرار دارند، زیرا این نرم‌افزار آسیب‌پذیر تنها در دستگاه‌های این شرکت به کار رفته است.

در ماه جاری، چند آسیب‌پذیری‌ با شدت بالا نیز در تلفن‌های همراه هوشمند سامسونگ وصله شده است که شامل یک اشکال اجرای کد دلخواه در کتابخانه‌ی Quram با decoding jpeg، حمله‌ی جستجوی فراگیر به Gatekeeper Trustlet و جعل در تراشه‌های انتخابی Broadcom Bluetooth (که از PRNG با آنتروپی پایین استفاده می‌کنند)، می‌باشد.

سامسونگ همچنین از وصله‌شدن پنج آسیب‌پذیری با شدت پایین، شامل نشت اطلاعات کلیپ‌بورد از طریق USSD در حالت قفل‌شده، سرریز هیپ در bootloader، تغییر غیرمجاز سیم‌کارت اول در حالت قفل‌شده، relative buffer write در درایورهای S.LSI Wi-Fi و دورزدن FRP با SPEN، خبر داد. این شرکت اطلاعاتی در مورد آسیب‌پذیری‌های وصله‌شده در ماه جاری ارائه نکرده است.

منبع

Related posts

Leave a Comment

5 × چهار =