رفع آسیب‌پذیری‌های اندروید توسط گوگل

پنج آسیب‌پذیری حیاتی، چهار مورد سطح بالا و یک مورد آسیب‌پذیری از نوع متوسط فهرست اصلاحیه‌های امنیتی اندروید را شامل می‌شوند که هم‌اکنون در دستگاه‌های نکسوس وجود دارند و در پی آن برای دستگاه‌های بی‌شمار دیگر نیز عرضه خواهند شد.
حفره‌های حیاتی به درایورهای وای‌فای Broadcom و Qualcomm، ماژول عمل‌کرد Qualcomm و daemon اشکال‌زدایی اندروید مربوط می‌شوند.
قصد داریم در اینجا توضیحات مربوطه را در اختیارتان قرار دهیم؛ این حفره‌های حیاتی عبارتند از:
CVE-۲۰۱۶-۰۸۰۱ و CVE-۲۰۱۶-۰۸۰۲ آسیب‌پذیری‌های Broadcom WiFi هستند، که اجازه‌ی اجرای کد از راه دور را در بافت هسته، مادامی که مهاجم و قربانی هر دو به یک شبکه متصل هستند، می‌دهند.
CVE-۲۰۱۶-۰۸۰۳ و CVE-۲۰۱۶-۰۸۰۴ در مدیاسرور، که با وجودی که همان حفره‌هایی که در ماه ژانویه اصلاح شدند نیستند، اما به همان اندازه وخیم هستند. یک بار دیگر، پیام‌های دست‌کاری شده می‌توانند موجب خرابی کارگزار شوند و قربانی را برای اجرای کد از راه دور در معرض هدف قرار دهند.
حفره‌های کوالکام، CVE-۲۰۱۶-۰۸۰۵ برای ماژول عمل‌کرد و CVE-۲۰۱۶-۰۸۰۶ برای حفره‌ی درایور وای‌فای، آسیب‌پذیری‌های محلی هستند که به عنوان حیاتی رده‌بندی شده‌اند، زیرا اگر مورد سوءاستفاده قرار گیرند، کاربران باید دستگاه‌های خود را دوباره فلش کنند.
به همین شکل حفره‌ی افزایش سطح دسترسی در Debuggerd daemon وجود دارد که بهره‌برداری از آن موجب می‌شود تا مجبور شوید دستگاه را دوباره فلش کنید.
یک حفره‌ی کتابخانه کوچک CVE-۲۰۱۶-۰۸۰۸ نیز موجود است که می‌تواند موجب شود تا دستگاه کاربران پی در پی روشن و خاموش شود؛ حفره‌های تشدید امتیاز دسترسی نیز در اجزای وای‌فای اندروید CVE-۲۰۱۶-۰۸۰۹ و دیگری در مدیاسرور آن CVE-۲۰۱۶-۰۸۱۰ وجود دارند.
سرویس کتابخانه‌ی مدیاپلیر نیز اصلاحیه‌ای را برای جلوگیری از افشای اطلاعات در آسیب‌پذیری CVE-۲۰۱۶-۰۸۱۱ دریافت کرد. تیم امنیتی اندروید بدون ارائه‌ی جزییات بیشتر می‌گوید: «این حفره اجازه نمی‌دهد که اقدامات امنیتی اندروید دور زده شود، اما نتایج آن می‌تواند موجب شود که یک مهاجم به اجاز‌ه‌ی امضاء یا اجازه/ امضاء دسترسی پیدا کند، که معمولاً برای نرم افزارهای ثالث مسدود می‌شود.»
در نهایت، راه‌انداز سامانه‌ی عامل نیز دارای آسیب‌پذیری افزایش حق دسترسی است CVE-۲۰۱۶-۰۸۱۲ و CVE-۲۰۱۶-۰۸۱۳ که به مهاجم اجازه می‌دهد در صورتی که به آن دسترسی پیدا کند دستگاه را تنظیم مجدد کند.
در متن مشاوره گفته شده است: «این حفره‌ها در نسخه‌های LMY۴۹G و بالاتر و اندروید M با سطح امنیت اصلاحیه‌ی ۱ فوریه‌ی ۲۰۱۶ و بعد از آن برطرف می‌شود.»
اعضای گوگل در تاریخ ۴ ژانویه در مورد این آسیب‌پذیری اطلاع داده بودند و کدهای منبع این اصلاحیه‌ها برای مخزن Android Open Source Project یا به اختصار AOSP ظرف چهل و هشت ساعت بعد از آن منتشر شده‌اند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.