وصله‎ی آسیب‌پذیری دستگاه‌های گلکسی سامسونگ

این هفته سامسونگ مجموعه‌ی جدیدی از وصله‌های امنیتی را برای دستگاه‌های اندروید خود ارائه کرد که بسیاری از آسیب‌پذیری‌هایی را که گوگل در به‎روزرسانی‌های امنیتی ماه ژوئن ۲۰۱۶ اندروید منتشر کرده بود، به همراه چندین حفره‌ی دیگر در محصولات خود که ماه‌های گذشته برملا شده بودند، وصله کرده است.

یکی از مهمترین این حفره‌های امنیتی در ماه اکتبر سال گذشته افشاء شد که به مهاجم اجازه می‌داد تا حفاظت تنظیم مجدد دستگاه را در گوشی‌های هوشمند گلکسی این شرکت دور بزند. مهاجم با بهره‌برداری از این آسیب‌پذیری امنیتی می‌توانست یک دستگاه یافت شده و یا سرقت شده را ظرف چند دقیقه در اختیار خود بگیرد. گوشی‌های هوشمند جدید اقدامات امنیتی متعددی برای جلوگیری از تصاحب به دست دیگر افراد به کار گرفته‌اند که شامل رمزهای عبور، پین کد، الگوهای امنیتی و دیگر اشکال احراز هویت می‌شود. این‎ها برای آن ساخته شده‌اند تا دستگاه را قفل نگه دارند و نه تنها داده‌های گوشی را از دسترس مهاجمان مخفی کنند بلکه بتوانند مانع از این شوند که مهاجمان دستگاه را به حالت کارخانه برگردانند و از آن مانند دستگاه خود استفاده کنند.

با این حال در دستگاه‌های گلکسی سامسونگ هنگامی که یک حافظه‌ی جانبی به دستگاه متصل می‌شود، یک برنامه مدیریت پرونده اجرا می‌شود و وجود یک حفره‌ی امنیتی به مهاجم اجازه می‌دهد تا یک پرونده نرم‌افزاری را در آن بارگذاری کرده و تنظیمات را تغییر دهند و بدون اینکه لازم باشد تا از سد حفاظت تنظیم مجدد کارخانه گذر کند، دستگاه را به حالت کارخانه راه‌اندازی کند. این حفره با شناسه‌ی SVE-۲۰۱۵-۵۰۶۸ مشخص شده و به عنوان یک حفره‌ی با درجه و شدت بالا رتبه بندی شده است.
سامسونگ در مشاوره‌نامه خود در ماه ژوئن سال ۲۰۱۶ گفته است: «این آسیب‌پذیری به مهاجم اجازه می‌دهد تا نرم‌افزار MyFiles را اجرا کرده و نرم‌افزارهای مخرب را در حالت Wizard نصب، از طریق کابل OTG USB نصب و اجرا کنند. در نهایت آن‎ها می‌توانند قابلیت محافظت تنظیم مجدد کارخانه (FRP) را دور بزنند. این وصله مانع از دسترسی به نرم‌افزار MyFiles قبل از کامل شدن وضعیت Wizard نصب می‌شود».

همچنین، چهار آسیب‌پذیری دیگر که بر دستگاه‌های گلکسی تأثیر می‌گذارند، به عنوان بخشی از مجموعه‌ی به‎روزرسانی‌های این ماه وصله شدند. یکی از مشکلات به مهاجمان اجازه می‌دهد تا دستور AT را از طریق USB با یک قفل صفحه‌ی امن غیرفعال کنند، یک حفره‌ که قفل سیم‌کارت را دور می‌زند و یک حفره‌ی امنیت الگوریتم EAS SMIME و یک حفره‌ دیگر که بررسی امضای نرم‌افزار را دور می‌زند.
این شرکت می‌گوید که علاوه بر این، به‎روزرسانی جدید، که به عنوان بخشی از فرایند انتشار پشتیبانی‌های امنیتی ماهانه سامسونگ (SMR) منتشر می‌شود،‌ شامل همه‌ی وصله‌ها تا خبرنامه امنیتی اندروید در تاریخ ژوئن سال ۲۰۱۶ است.

گوگل روز دوشنبه شروع به ارائه‌ی به‎روزرسانی‌های امنیتی ژوئن ۲۰۱۶ به صورت مستقیم روی همه‌ی دستگاه‌های نکسوس کرد و گفت که حدود ۴۰ آسیب‌پذیری در سامانه عامل اندروید وصله شده است. ۱۵ مورد از این آسیب‌پذیری‌ها در مؤلفه‌ی کارگزار رسانه‌ای بوده‌اند و ۱۶ مورد دیگر در راه‌اندازهای متعدد کوالکام و عمدتاً بر مدل‎های متعدد نکسوس تأثیر داشته‌اند.
در ماه می‌، گوگل ۴۰ آسیب‌پذیری دیگر را وصله کرد که شامل یک حفره‌ی حیاتی در مؤلفه‌ی TrustZone کوالکام بود. گفته شده بود که این حفره بر ۶۰ درصد از همه‌ی دستگاه‌های اندروید در سراسر جهان تأثیر می‌گذارد، با این حال، این تنها یکی از حفره‌های این سامانه عامل است که به صورت گسترده‌ای می‌تواند مورد بهره‌برداری قرار گیرد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap