گوگل برای آسیب‌پذیری گاو کثیف وصله‌ی تکمیلی منتشر کرد

۴روز دوشنبه بولتن امنیتی اندروید برای ماه نوامبر منتشر شد که در آن به‌طور کلی ۸۵ آسیب‌پذیری برطرف شده بود که ۱۵ مورد از این آسیب‌پذیری‌ها جدی بود. اما آشکارا آسیب‌پذیری شرایط رقابتی لینوکس که با نام گاو کثیف هم شناخته می‌شد (Copy-on-Write) و اندورید را نیز تحت تاثیر قرار می‌داد، همچنان وجود دارد و برطرف نشده است.

در حالی‌که گوگل برای آسیب‌پذیری گاو کثیف با شناسه‌ی CVE-۲۰۱۶-۵۱۹۵ وصله‌ای ارائه نکرده است، اما برای گوشی‌های نکسوس و پیکسل به‌روزرسانی‌های تکمیلی ثابت‌افزار را منتشر کرده است. براساس گزارش محققان امنیتی، شرکت سامسونگ برای آسیب‌پذیری گاو کثیف وصله‌ای ارائه کرده است (SMR-NOV-۲۰۱۶) در حالی‌که سایر شرکت‌های تولیدکننده‌ی گوشی هنوز این کار را نکرده‌اند.

به گفته‌ی گوگل، وصله برای آسیب‌پذیری گاو کثیف به‌طور رسمی توسط دیگر سازندگان گوشی اندروید در ماه دسامبر در بولتن امنیتی اندروید معرفی خواهد شد.
در آغاز بررسی بولتن امنیتی این ماه بهتر است اشاره کنیم که گوگل دسته‌بندی جدیدی را برای وصله‌های ارائه‌شده در نظر گرفته است: جزئی، کامل، تکمیلی. گوگل می‌گوید نام‌گذاری مربوط به سطوح جزئی و کامل مشخص است که چیست و وصله‌های سطح تکمیلی برای شناسایی دستگاه‌هایی ارائه شده که این مشکل قبلاً در آن‌ها و پیش از ارائه‌ی وصله‌ها برطرف شده است.

آسیب‌پذیر گاو کثیف تنها وصله در بولتن امنیتی اندورید با سطح تکمیلی بود. گوگل ۱۲ آسیب‌پذیری جدی ارتقاء امتیازات را در این بولتن وصله کرده که ۹ مورد از این آسیب‌پذیری‌ها در هسته‌های زیرسامانه‌ی اندورید وجود داشتند. برخی از این اشکالات به گفته‌ی گوگل مربوط به راه‌انداز SCSI اندروید (CVE-۲۰۱۵-۸۹۶۲)، راه‌انداز رسانه (CVE-۲۰۱۶-۶۷۳۷) با نام ION هستند.

آسیب‌پذیری ION با نام (AKA Drammer) ماه گذشته توسط آزمایشگاه VUSec گزارش شد. این اشکال مربوط به سخت‌افزار اندروید و ماژول‌های حافظه‌ی DRAM بود که به مهاجم اجازه‌ی دسترسی ریشه بر روی سامانه‌ی هدف را می‌داد. این آسیب‌پذیری می‌تواند بر روی گوشی‌های مختلفی از جمله نکسوس، سامسونگ، ال‌جی و موتورولا دسترسی ریشه را به مهاجم بدهد.

به گفته‌ی گوگل مسئله‌ی مشکل‌ساز وجود ۷ آسیب‌پذیری ارتقاء امتیاز در راه‌انداز GPU انویدیا است. گوگل در بولتن امنیتی اندروید نوشت: «آسیب‌پذیری ارتقاء امتیاز در راه‌انداز GPU انویدیا می‌تواند یک برنامه‌ی مخرب محلی را قادر سازد تا در داخل هسته‌ کد دلخواه را اجرا کند. با توجه به اینکه احتمال آلوده شدن دستگاه محلی وجود دارد و باید برای تعمیر دستگاه، سامانه عامل ری‌فلش شود، به این آسیب‌پذیری درجه‌ی جدی اختصاص داده شده است.»

گوگل همچنین ۵ آسیب‌پذیری جدی اجرای کد از راه دور را وصله کرده است که مربوط به مؤلفه‌های دستگاه اندروید همچون مؤلفه‌ی کارگزار رسانه (CVE-۲۰۱۶-۶۶۹۹) هستند. این آسیب‌پذیری توسط محققی از شرکت علی‌بابا کشف شد که مهاجم را قادر می‌سازد با استفاده از یک پرونده‌ی رسانه‌ی جعلی در داخل مؤلفه‌ی کارگزار رسانه باعث خرابی حافظه شده و بتواند کدی را از راه دور اجرا کند.

۳ وصله‌ی مهم و جدی نیز برای مؤلفه‌ی Qualcomm گزارش شده است. این وصله‌ها درست یک ماه پس از این ارائه می‌شود که گوگل در وصله‌ی قبلی خود آسیب‌پذیری سطح بالای QuadRooter را برطرف کرده بود. این آسیب‌پذیری ۹۰۰ میلیون گوشی اندرویدی را در معرض خطر قرار می‌داد. خطر جدیدی که در Qualcomm وجود دارد به گفته‌ی گوگل مربوط به راه‌انداز crypto در این مؤلفه (CVE-۲۰۱۶-۶۷۲۵) و یک آسیب‌پذیری ارتقاء امتیاز در بوت‌لودر Qualcomm با شناسه‌ی CVE-۲۰۱۶-۶۷۲۹ است.

گوگل در خصوص این بولتن امنیتی گفته است: «ما هیچ گزارشی در خصوص بهره‌برداری از دستگاه‌های مشتریانمان یا آسیب‌پذیری‌هایی که اخیراً گزارش شده، دریافت نکردیم.»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

LinkedInFacebookTwitter