سرور مجازی
zoomit

گوگل می‌گوید گوشی‌های سامسونگ هدف آسیب‌پذیری روزصفر قرار گرفته‌اند

آسیب‌پذیری‌هایی در نرم‌افزار سفارشی سامسونگ کشف شده است که برای هدف قراردادن گوشی‌های سامسونگ مجهز به اندروید مورد استفاده قرار گرفته‌اند. آسیب‌پذیری‌های زنجیره‌ای به‌مهاجم اجازه می‌دهد تا به‌عنوان کاربر اصلی، امتیاز خواندن و نوشتن روی هسته‌ی سیستم‌عامل را به‌دست آورد و درنهایت داده‌های دستگاه را افشا کند.

حمله‌ی صفرروزه یا حمله‌ی روزِصفر (Zero-day attack) حمله یا تهدیدی کامپیوتری است که از یک آسیب‌پذیری در نرم‌افزاری کاربردی که تا پیش از آن ناشناخته بوده‌است، بهره‌جویی می‌کند؛ در این حمله توسعه‌دهندگان برای رفع آسیب‌پذیری صفر روز فرصت داشته‌اند. درواقع پیش از آنکه توسعه‌دهنده‌ی نرم‌افزار از آسیب‌پذیری مطلع شود، اکسپلویت‌ِ آن توسط هکرها استفاده یا به‌اشتراک گذاشته می‌شود. البته این احتمال هم وجود دارد که هکرها اطلاعات مربوط به حمله‌ی خود را منتشر نکنند و این حمله‌ی روزِصفر بعد از راه‌اندازی کشف‌نشده باقی بماند.

مدی استون، محقق امنیتی در Project Zero گوگل با انتشار پستی وبلاگی گفت که مشکل امنیتی گوشی‌های سامسونگ، برخی مدل‌های مجهز به تراشه‌‌های اگزینوس با هسته‌های خاص را هدف قرار می‌دهد. مدل اگزینوسی گوشی‌های غول فناوری کره‌ی جنوبی بیشتر در اروپا، خاورمیانه و آفریقا به‌فروش می‌رسند، جایی که احتمالاً هدف‌های نظارتی در آنجا قرار دارند.

استون می‌گوید گلکسی S10، گلکسی A50 و A51 ازجمله مدل‌هایی هستند که از هسته‌ی آسیب‌دیده استفاده می‌کردند. یک برنامه‌ی مخرب با فریب‌دادن کاربران برای نصب برنامه‌ از منابع غیر از فروشگاه‌های رسمی، از این نقص سوءاستفاده کرده و به مهاجم اجازه می‌دهد تا از لایه‌های امنیتی را دور زده و به سیستم‌عامل دستگاه دسترسی یابد.

استون نوشت:

اولین آسیب‌پذیری موسوم به CVE-2021-25337، پایه و اساس این زنجیره بود که در چهار زمان مختلف و حداقل یک‌بار در هر مرحله استفاده شد. با توجه به این‌که مو‌ٔلفه‌های جاوا در دستگاه‌های اندرویدی در چنین سطح ممتازی اجرا می‌شوند، محبوب‌ترین اهداف برای محققان امنیتی نیستند.

گوگل از ذکر نام ارائه‌دهنده‌ی خدمات نظارتی خودداری کرد؛ اما گفت این بهره‌برداری از الگویی مشابه با آلودگی‌های اخیر دستگاه پیروی می‌کند که در آن از برنامه‌های مخرب اندروید برای گسترش نرم‌افزارهای جاسوسی قدرتمند، سوءاستفاده می‌شود.

مقاله‌ی مرتبط:

  • قابلیت «VPN همیشه‌روشن» اندروید می‌تواند داده‌های رمزنگاری‌نشده را فاش کند
  • سرویس Knox Matrix مبتنی‌بر بلاک چین سامسونگ برای محافظت از دستگاه‌های هوشمند معرفی شد

به گزارش TechCrunch، محققان امنیتی در اوایل سال جاری هرمیت (Hermit)، یک برنامه‌ی جاسوسی اندروید و iOS را کشف کردند که آزمایشگاه RCS آن را توسعه داده و در حمله‌های هدفمند دولت‌ها با قربانیان شناخته‌شده در ایتالیا و قزاقستان استفاده می‌شود.

هرمیت از روش فریب‌دادن یک هدف برای دانلود و نصب برنامه‌ی مخرب مثل یک برنامه‌ی کمکی مخفی، خارج از فروشگاه رسمی برنامه‌های اندروید، بهره می‌برد؛ اما سپس بی‌ سروصدا مخاطبان، صوت‌های ضبط‌شده، عکس‌ها، فیلم‌ها و داده‌های دقیق موقعیت مکانی قربانی را به‌سرقت می‌برد. غول جستجوی اینترنت به کاربران اندروید اعلام کرد که دستگاه آن‌ها با هرمیت به‌خطر افتاده است. فروشنده‌ی نظارتی Connexxa همچنین از برنامه‌های مخرب جانبی برای هدف قرار دادن گوشی‌های اندروید و iOS استفاده کرد.

گوگل سه آسیب‌پذیری روزصفر را اواخر سال ۲۰۲۰ به سامسونگ گزارش داد و غول فناوری کره‌ی جنوبی در مارس ۲۰۲۱ وصله‌هایی را برای گوشی‌های آسیب‌دیده منتشر کرد، اما در آن زمان مشخص نشد که این باگ‌ها به‌طور فعال مورد سوءاستفاده قرار گرفته‌اند.

استون با بیان این‌که تحقیقات بیشتر می‌تواند آسیب‌پذیری‌های جدیدی را در نرم‌آفزارهای سفارشی سازندگان دستگاه‌های اندرویدی مثل سامسونگ کشف کند اشاره کرد:

تحلیل این زنجیره‌ی بهبره‌برداری، بینش‌های مهمی را درمورد این‌که مهاجمان چگونه دستگاه‌های اندرویدی را هدف قرار می‌دهند، ارائه کرده است. این مورد نیاز به تحقیقات بیشتر درمورد اجزای خاص سازندگان گوشی‌های هوشمند را برجسته می‌کند و نشان می‌دهد در چه بخشی باید تجزیه‌وتحلیل بیشتری انجام داد.

مجله خبری mydtc

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا