انتشار به‌روز‌رسانی‌های منظم اندروید توسط گوگل؛ رفع آسیب‌پذیری قدیمی روت شدن

گوگل یک آسیب‌پذیری که موجب می‌شد دستگاه‌های اندرویدی نکسوس ۵ روت شوند، برطرف کرد.
این روش سوء‌استفاده‌از آسیب‌پذیریِ عمومی، یک نرم‌افزار روت‌کننده، به طور خصوصی در ۱۵ ماه مارس به وسیله محققان Ziperium اعلام شده بود و کمتر از یک ماه بد محققان تیم CORE گزارش دادند که آسیب‌پذیری CVE-۲۰۱۵-۱۸۰۵ که در سال ۲۰۱۴ در هسته لینوکس اصلاح شده بود، در دستگاه‌های اندروید نیز دیده می‌شود.
این اصلاحیه بخشی از انتشار ماهیانه وصله‌های اندروید در امروز بوده است. خبرنامه امنیتی اندروید نکسوس، ۱۵ آسیب‌پذیری را که از نظر گوگل در هشت مؤلفه از اندروید شامل قسمت‌های مدیاسرور libstagefright حیاتی تشخیص داده شده‌بودند، پوشش داده است.
حفره افزایش سطح دسترسی که موجب بهره‌برداری یک نرم‌افزار روت‌کننده می‌شد، یک حفره سطح هسته است که در این ماه اصلاح شد و بر نسخه‌های ۴.۴.۴، ۵.۰.۲، ۵.۱.۱، ۶.۰ و ۶.۰.۱ نکسوس تأثیر می‌گذاشت. گوگل ماه گذشته اخطار داده است که این بهره‌برداری ممکن است موجب به خطر انداختن تعداد زیادی دستگاه شود.
نرم‌افزارهای روت‌کننده به طور کلی خطرناک هستند زیرا آن‌ها آنچه را که با خود دارند، سطح ریشه سامانه بارگذاری می‌کنند.

مؤسس و مدیر اجرایی Zimperium ، زاک آوراهام به خبرگزاری ThreatPost گفته است که این آسیب‌پذیری با دیگر بهره‌برداری‌ها ترکیب می‌شود تا موجب نفوذ بیشتری در عمق دستگاه گردد.
آوراهام می‌گوید: «این آسیب‌پذیری موجب افزایش پیوسته سطح دسترسی می‌شود، به طوری که هر کسی که نیت مخربی برای اجرای کد داشته باشد می‌تواند آن را روی دستگاه اجرا کرده و اجرای کد در سطح بالا منجر به استفاده و دسترسی به میکروفن و دوربین دستگاه شده و یا موجب خوانده شدن رایانامه‌های کاربر و یا چیزی شبیه به آن خواهد شد. اما نیازی نیست که شما یک آسیب‌پذیری اجرای کد در دستگاه را پیاده سازی کنید. شما می‌توانید از این بهره‌برداری که کاملاً عمومی است استفاده کرده و به هسته دستگاه دسترسی پیدا کنید.»

خبرنامه امنیتی ماهانه نکسوس آنچنانکه مرسوم شده است، شامل اصلاحیه‌هایی برای آسیب‌پذیری‌های مدیا سرور و libstagefright می‌شود. از زمانی که حفره‌های libstagefright در تابستان گذشته در طی کنفرانس بلک‌هت افشاء شده‌اند، محققان نگاهی دقیق‌تر به این هسته و مؤلفه‌های افزایش دسترسی این بخش اندروید انداخته‌اند. مهاجمان می‌تواند از این حفره‌ها با استفاده از پرونده‌های رسانه‌ای برای دسترسی به هسته استفاده کنند.
آوراهام می‌گوید: «یک کد قدیمی مدت‌هاست که در آنجا قرار دارد و با آزمایش‌های امنیتی شدید به مانند دیگر قسمت‌های دیگر اندروید از بین نرفته است. برای برخی از پژوهشگران زمانی زیادی طول نمی‌کشد که آسیب‌پذیری‌های خطرناک Stagefright را در آن کشف کنند. اگر شما دستگاهی دارید که چند ماه قدیمی است و می‌خواهید تا به آن با استفاده از پرونده‌های آلوده و مخرب MP۴ حمله کنید، پیدا کردن یک آسیب‌پذیری برای آن نسبتاً آسان است. هر بار که شما یک حفره Stagefright و یک حفره هسته داشته باشید، یک مهاجم می‌تواند آن‌ها را برای حمله به شما در کنار هم استفاده کند.»

خبرنامه امروز هفت حفره اجرای کد از راه دور را در مدیا سرور و یکی را در libstagefright اصلاح کرده‌است. این به‌روزرسانی مشکلات مربوط به تخریب حافظه را در هر دو مؤلفه برطرف کرده است.
آواراهام می‌افزاید: «آسیب‌پذیری Stagefright به مهاجم اجازه اجرای کد اولیه را می‌دهد. شما می‌توانید پیوندی را بفرستید و قربانی را برای باز کردن آن گول بزنید و یا حمله مرد میانی انجام داده و یک iframe را تزریق کنید که ویدئویی را نشان می‌دهد و به محض اینکه بارگیری شد، بدون تعامل با کاربر، مهاجم می‌تواند شروع به اجرای کد کند. برای نفوذ کامل به دستگاه، می‌توان آن را با یک بهره‌برداری هسته در هم آمیخته و در آن حالت شما کنترل کامل دستگاه را به دست گرفته‌اید.»
علاوه بر این امروز سه حفره حیاتی در DHCPCD پوشش داده شده که دری را برای اجرای کد از راه دور در محدوده سرویس‌گیرندگان DHCP باز می‌کند. گوگل می‌گوید که خدمات DHCP دارای امتیازاتی است که سایر نرم‌افزارهای ثالث از آن بی‌بهره می‌باشند.
علاوه بر این گوگل یک حفره حیاتی در کدک‌های رسانه‌ای که به وسیله مدیاسرور استفاده می‌شوند اصلاح کرده است، که می‌تواند به وسیله یک پرونده‌دستکاری شده برای اجرای کد از راه دور مورد استفاده قرار گیرد.
دو مؤلفه Qualcomm شامل Qualcomm Performance Module و Qualcomm RF نیز در برابر حفره‌های افزایش دسترسی اصلاح شده‌اند. هر دو این آسیب‌پذیری‌ها موجب می‌شدند که نرم‌افزارهای مخرب بتوانند کدی را در هسته دستگاه اجرا کنند.
آخرین آسیب‌پذیری حیاتی در هسته عمومی اصلاح شد که می‌توانست به وسیله یک نرم‌افزار مخرب مورد بهره‌برداری قرار گیرد تا موجب اجرای یک کد از راه دور شود و دستگاه را به صورتی اساسی در خطر اندازد.
علاوه بر این گوگل امروز ۱۶ آسیب‌پذیری که آن‌ها را در رده «به شدت بالا» معرفی کرده بود، به همراه هشت آسیب‌پذیری «متوسط» پوشش داده است.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap