گوگل آسیب‌پذیری در ارتباطات adb را وصله کرد

گوگل یک آسیب‌پذیری جدی و تا حدودی مبهم در حالت بوت را شناسایی کرد. با استفاده از این آسیب‌پذیری رایانه‌ها و شارژرهای آلوده می‌توانند تلفن‌های همراه نکسوس را در معرض حمله‌ی منع سرویس قرار دهند.

این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۶-۸۴۶۷ توسط IBM گزارش شده است. در این آسیب‌پذیری با استفاده از رایانه‌ها و شارژرهای مخرب می‌توان تلفن‌های همراه نکسوس ۶ و ۶p را در معرض خطر قرار داد.

گوگل این آسیب‎پذیری را با درجه‌ی اهمیت بالا معرفی کرده و از راه‌اندازی بوت‌لودرِ قفل‌شده در شرایط پرخطر جلوگیری کرده است. این آسیب‌پذیری آبان ماه در دستگاه‌های نکسوس ۶ وصله شده است در حالی‌که دستگاه‌های نکسوس ۶p این ماه به‌روزرسانی‌ها را دریافت کرده‌اند.
این آسیب‌پذیری از نیازمندی‌های معمول دستگاه‌های تلفن همراه به ویژه قابلیت adb که در گزینه‌های توسعه‌دهندگان به‌طور پیش‌فرض فعال است، استفاده می‌کند. adb یک ابزار خط فرمان در اندروید است که با استفاده از آن می‌توان یک دستگاه را از طریق ارتباط USB و از روی رایانه کنترل کرد.
با این حال، برای انجام این حمله باید کاربر دستوری مبنی بر اتصال adb به رایانه یا شارژر آلوده را صادر کند.

هنگامی که اتصال adb برقرار شد، رایانه یا شارژر آلوده می‌توانند دستگاه نکسوس را مجدداً راه‌اندازی کرده و از طریق بوت‌لودر بدافزار را نصب کنند. بر روی دستگاه‌های مدل ۶، مهاجمان می‌توانند به استراق‌سمع ارتباطات از جمله تماس‌های تلفنی و پیامک‌ها بپردازند ولی به دلیل محدودیت‌ها در ۶p، مهاجمان نمی‌توانند پیام‌های متنی را شنود کنند.

محققان امنیتی IBM گفتند: «با این سطح دسترسی به دستگاه‌های نکسوس، مهاجمان می‌توانند با استفاده از اطلاعات ماهواره‌ای، مختصات دقیق GPS دستگاه را بدست آورند و اطلاعات تماس را به سرقت ببرند.» برای برقراری این اتصال USB مهاجم تنها به ۵ دستور نیاز دارد تا در ادامه بتواند بر روی این ارتباط در سکوت به حملات خود ادامه دهد.
یکی دیگر از آسیب‌پذیری‌های بازبینی‌نشده در حافظه‌ی هسته با شناسه‌ی CVE-۲۰۱۶-۶۶۷۸ در نکسوس ۶ وجود دارد که به مهاجمان اجازه می‌دهد بخشی از ترافیک شبکه را به سرقت ببرند.

محققان اشاره کردند که یک آسیب‌پذیری دیگر را در راه‌انداز f_usbnet شناسایی کردند. در این آسیب‌پذیری از ۵ بایت داده‌ی مقداردهی‌نشده‌ی هسته، چهار بایت به انتهای پیامی‌های اترنت اضافه می‌شود. این پیام‌ها بر روی یک ارتباط USB ارسال می‌شوند. این داده‌های ارسالی ممکن است حاوی اطلاعات حساس و مهمی باشد و منجر به بهره‌برداری از سامانه شود.

منبع: asis

کانال اخبار فناوری اطلاعات نماد امن

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap