وصله آسیب‌پذیری منع سرویس در اندروید از سوی گوگل

۳یکی از ۷۸ مورد آسیب‌پذیری که در خبرنامه امنیتی اندروید ماه اکتبر گوگل وصله شده است مربوط به یک آسیب‌پذیری در بخش GPS بوده و مهاجمان می‌توانستند از آن برای انجام حملات منع سرویس از راه دور بر روی دستگاه‌های آسیب‌پذیر بهره‌برداری کنند.

یک مهاجم که توانایی دستکاری داده‌های کمکی GPS/GNSS تولید شده توسط Qualcomm را داشته باشد می‌تواند با بهره‌برداری از این آسیب‌پذیری حملات مرد میانی انجام دهد. گفته می‌شود این اشکال بر روی کد متن‌باز در AOSP و هم‌چنین کد اختصاصی در یک بارگیری‌کننده Java XTRA اثر می‌گذارد.

محققان امنیت سایبری Nighwatch‌ که این آسیب‌پذیری را کشف کرده‌اند توضیح می‌دهند که خبرنامه اندروید ماه اکتبر این اشکال را برطرف کرده است.Qualcomm ‌ نیز وصله‌های موردنیاز دیگری را ماه گذشته ارائه کرده بود. البته این محققان می‌گویند سایر بسترهایی که از تراشه‌های GPS‌ متعلق به شرکت Qualcomm استفاده می‌کنند ممکن است تحت تأثیر این آسیب‌پذیری امنیتی باشند.

دستگاه‌هایی که تراشه‌های GPS‌ متعلق به شرکت Qualcomm را دارند به طور مرتب به کارگزارهای OEM متصل می‌شوند تا پرونده‌های کمکی gpsOneXtra را بارگیری کنند. این پرونده‌ها شامل داده‌های مکانی کنونی ماهواره و مکان‌های تقریبی برای ۷ روز آینده است. Qualcomm سامانه gpsOneXtra را در سال ۲۰۰۷ راه‌اندازی کرد. دستگاه‌هایی که از این سامانه استفاده می‌کنند طوری تنظیم شده‌اند که تقریباً هر بار که به شبکه وای‌فای متصل می‌شوند برای پرونده‌های کمکی درخواست بدهند.

دامنه‌هایی که این دستگاه‌ها به آن‌ها متصل می‌شوند، یعنی gpsonextra(dot)net و izatcloud(dot)net، متعلق به Qualcomm‌ بوده و در شبکه انتقال محتوای Amazon’s Cloudfront میزبانی می‌شوند (البته به جز یک زیر دامنه). پرونده کمکی توسط یک فرآیند سطح سامانه‌عامل جاوا درخواست می‌شود (GpsXtraDownloader.java). این فرآیند داده را به یک کلاس C++ JNI می‌دهد (com_android_server_location_GnssLocationProvider.cpp). این کلاس هم پرونده‌ها را در مودم و یا ثابت‌افزار Qualcomm تزریق می‌کند.

این آسیب‌پذیری بر این مبنا استوار است که کد جاوا و یا سی پلاس پلاس بررسی‌های لازم را برای تعیین اندازه پرونده داده انجام نمی‌دهند. این امر موجب می‌شود درصورتی‌که پرونده مذکور از اندازه حافظه باقی‌مانده دستگاه بزرگ‌تر باشد دستگاه ریبوت شود. یک مهاجم به‌طور نظری می‌تواند از طریق اتمام حافظه و اختلال در عملکرد دستگاه، کد دلخواه خود را در مودم Qualcomm‌ و یا سامانه‌عامل اندروید اجرا کند. البته به‌طور عملی محققان امنیتی نتوانستند این کار را انجام دهند.

محققان توضیح می‌دهند: «برای انجام حمله، یک مهاجم مرد میانی که در جایی بر روی شبکه بین دستگاه و کارگزارهای Qualcomm قرار دارد می‌تواند از طریق استراق سمع درخواست‌های ارسالی تلفن‌همراه حمله را آغاز کرده و پرونده‌های بزرگ خود را جایگزین آن‌ها کند. ازآنجایی‌که مرورگر پیش‌فرض نصب شده کروم بر روی اندروید نوع و مدل دستگاه را نشان می‌دهد، اندازه حافظه بیشینه از این اطلاعات به‌دست آمده و اندازه پرونده لازم برای حمله آشکار می‌شود.»

یک عامل مخرب می‌تواند از طریق مسیر‌یاب‌های مورد نفوذ‌ واقع شده و یا سایر منابع حملات خود را ترتیب دهد. تنها عامل محدود کننده این حمله این است که مهاجم باید از یک پرونده به بزرگی حافظه در دسترس بر روی تلفن‌همراه استفاده کند. دستگاه‌های اندرویدی که وصله امنیتی ۲۰۱۶-۱۰-۰۱ را اعمال کرده‌اند از این حمله در امان هستند. به گفته محققان امنیتی دستگاه‌های GPS‌دار ساخته شده توسط اپل (آی‌پد، آیفون و غیره) و هم‌چنین مایکروسافت (دستگاه‌های تلفن‌همراه مایکروسافت و Surface) تحت تأثیر این آسیب‌پذیری نیستند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.