گوگل در بهروزرسانی ماه مارس سال ۲۰۲۰ خود بیش از ۷۰ آسیبپذیری را وصله کرد.
منبع : مرکز ماهر
گوگل در بهروزرسانی ماه مارس سال ۲۰۲۰ خود بیش از ۷۰ آسیبپذیری را وصله کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گوگل در بهروزرسانی ماه مارس سال ۲۰۲۰ خود بیش از ۷۰ آسیبپذیری ازجمله یک نقص بحرانی را در Media Framework وصله کردهاست.
این نقص بحرانی به عنوان بخشی از سطح وصلهی امنیتی ۰۱-۰۳-۲۰۲۰ که در مجموع ۱۱ آسیبپذیری در framework، Media framework و سیستم را برطرف میسازد، وصله شدهاست.
این آسیبپذیری بحرانی، یک نقص اجرای کد راهدور است که با شناسهی CVE-۲۰۲۰-۰۰۳۲ ردیابی میشود و دستگاههایی که نسخههای ۸.۰، ۸.۱، ۹ و ۱۰ را اجرا میکنند، تحتتأثیر قرار میدهد. این نقص به مهاجم راهدور اجازه میدهد با استفاده از یک فایل ساختگی خاص، کد دلخواه را در متن یک فرایند ممتاز اجرا کند.
دو نقص دیگری که در Media Framework برطرف شدهاند عبارتند از دو نقص افزایش امتیاز (CVE-۲۰۲۰-۰۰۳۳) و افشای اطلاعات (CVE-۲۰۲۰-۰۰۳۴). هر دوی این نقصها از نظر شدت «بالا» رتبهبندی شدهاند و تنها دستگاههایی که Android ۱۰ را اجرا میکنند، تحتتأثیر قرار میدهند.
باقی هفت آسیبپذیری برطرفشده در سطح وصلهی امنیتی ۰۱-۰۳-۲۰۲۰، سیستم و تمامی ویژگیها را تحتتأثیر قرار میدهند و از شدت بالایی برخوردارند. این آسیبپذیریها عبارتند از دو نقص افزایش امتیاز و پنج نقص افشای اطلاعات. دومین بخش از مجموعه وصلههای ماه مارس سال ۲۰۲۰ گوگل به صورت سطح وصله امنیتی ۰۵-۰۳-۲۰۲۰ برای دستگاهها منتشر شده است و شامل ۶۰ آسیبپذیری است. این نقصها بر سیستم، اجزای هسته، FPC، MediaTek، Qualcomm و اجزای متن بستهی Qualcomm اثر میگذارند. آسیبپذیری که بر سیستم اثر میگذارد، یک آسیبپذیری افزایش امتیاز است که با شناسهی CVE-۲۰۱۹-۲۱۹۴ ردیابی میشود و از شدت بالایی برخوردار است و بر دستگاههایی که Android ۹ را اجرا میکنند، اثر میگذارد.
تمامی چهار نقصی که بر اجزای هسته اثر میگذارند، میتوانند منجر به افزایش امتیاز شوند. این آسیبپذیریها بر USB، شبکه و اتصالدهنده تأثیر میگذارند. در این سطح وصله امنیتی، 6 آسیبپذیری در FPC Fingerprint TEE وصله شدهاند که سه مورد از آنها از شدت بالایی برخوردار هستند و منجر به افزایش امتیاز میشوند، در حالیکه سه مورد دیگر دارای شدت متوسطی هستند و سوءاستفاده از آنها ممکن است منجر به افشای اطلاعات شود.
تمامی نقصهای وصلهشده در اجزای متنبستهی Qualcomm در سطح وصله امنیتی ۰۵-۰۳-۲۰۲۰ از شدت بالایی برخوردار هستند. این نقصها بر WLAN، USB، صوتی و گرافیکها اثر میگذارند. در مجموع به ۴۰ آسیبپذیری در اجزای متن بستهی Qualcomm در بولتین امنیتی اندرویدی ماه مارس سال ۲۰۲۰ اشاره شده است که ۱۶ مورد از آنها از شدت بحرانی برخوردار هستند و مابقی از نظر شدت، «بالا» رتبهبندی شدهاند.
آخرین آسیبپذیری وصلهشده در سطح وصله امنیتی ۰۵-۰۳-۲۰۲۰، یک نقص با شدت «بالا» در اجزای MediaTek است که سوءاستفاده از آن ممکن است منجر به افزایش امتیاز شود. این نقص که با شناسهی CVE-۲۰۲۰-۰۰۶۹ ردیابی میشود، در درایور MediaTek Command Queue وجود دارد. به گفتهی XDA-Developers، این آسیبپذیری ابتدا در ماه آوریل سال ۲۰۱۹ افشا شد و با وجود اینکه یک ماه بعد توسط Mediatek وصله شد، بیش از یک سال است که در میلیونها دستگاه اندرویدی که دارای تقریباً دو دوجین تراشهی MediaTek هستند، قابل سوءاستفاده است. حال این نقص توسط مجرمان سایبری تحت حملات فعال است.
حال MediaTek به گوگل روی آوردهاست تا ایراد موجود در وصلهاش را برطرف سازد و میلیونها دستگاه را در برابر این سوءاستفاده امنیتی بحرانی ایمن سازد. سوءاستفاده دیپلماتیک، یک اسکریپت به نام “MediaTek-su” است که به کاربران دسترسی superuser در شل (shell) را اعطا میکند. این اسکریپت همچنین SELinux (ماژول هستهی لینوکس که کنترل دسترسی را برای فرایندها فراهم میآورد) را بر روی حالت مجاز بسیار ناامن تنظیم میکند. حملهی موفق ناشی از سوءاستفاده از این آسیبپذیری میتواند قابل توجه باشد. هر برنامهای میتواند هر مجوزی که میخواهد را به خودش بدهد و با یک شل ریشهای، تمامی فایلهای دستگاه، حتی آنهایی که در شاخههای دادههای شخصی برنامهها ذخیره شدهاند، قابل دسترسی هستند. از آنجاییکه این آسیبپذیری، یک آسیبپذیری سختافزاری است نمیتواند با بهروزرسانی هوایی گوگل برای سیستمعامل اندروید، وصله شود. اگر کاربری دارای تراشهی MediaTek در دستگاه اندرویدی خود باشد، باید یک امنیت تلفنهمراه به دستگاه خود اضافه کند تا تشخیص دهد دستگاهش چه زمانی توسط شخص ثالث root شده است و بدین طریق کاربر را از حملاتی که از این آسیبپذیری سوءاستفاده میکنند، حفظ کند. تیمهای امنیتی و فناوری اطلاعات باید دستگاههای اندرویدی دارای تراشههای MediaTek که آسیبپذیر هستند را شناسایی کنند. اگر سازمانی دارای دستگاه آسیبپذیری باشد که توسط کارمندانش استفاده میشود، این دستگاهها باید نظارت شده و در نهایت دستگاه دیگری جایگزینشان شود.
گوگل در ماه مارس سال ۲۰۲۰ همچنین یک بولتن امنیتی بزرگ برای دستگاههای Pixel منتشر ساخته است که بیش از ۵۰ آسیبپذیری دیگر را که در دستگاههای گوگل که سطح وصله امنیتی ۰۵-۰۳-۲۰۲۰ و پس از آن را اجرا میکنند، وصله شدهاند، توصیف میکند.
این آسیبپذیریها شامل سه نقص در framework، چهار مورد در media framework، شانزده مورد در سیستم، ۲۴ مورد در اجزای هسته، چهار مورد در اجزای Qualcomm و دو مورد در اجزای متن بسته Qualcomm هستند. این آسیبپذیریهای برطرفشده، شامل نقصهای اجرای کد راهدور، افزایش امتیاز و افشای اطلاعات هستند که اکثر آن ها از شدت متوسطی برخوردار هستند.