U3F1ZWV6ZTE1Njg4NDY3OTQ0X0FjdGl2YXRpb24xNzc3Mjg2OTg2NDQ=

ثغرة أمنية جديدة تعمل بنظام Android علـى مدار اليوم تتيح للقراصنة التحكم الكامل فى هواتف Samsung و Pixel و Huawei و Xiaomi و Moto

ثغرة أمنية جديدة تعمل بنظام Android على مدار اليوم ، تتيح للقراصنة التحكم الكامل في هواتف Samsung و Pixel و Huawei و Xiaomi و Moto

كشف باحثون من مشروع غوغل صفر عن وجود ثغرة أمنية حرجة فى يوم الصفر والتي أثرت على ما لا يقل عن 18 من نماذج أندرويد بما في ذلك سامسونج ، موتو ، هواووى ، بيكسل ، شياومي وأكثر من ذلك.

تُظهر بعض الأدلة العميقة أن الثغرة الأمنية يتم استغلالها على نطاق واسع وتمنح وصولاً كاملا الى أجهزة Android Vulnerable.
استغل يوم الصفر على نظام Android اكتشف على نطاق واسع ويعتقد أنه يُنسب إلى مجموعة NSO التي مقرها Isreal ، وقد استخدم مطوّري استغلال أو عملائهم الذين اشتروه منها واستخدموه لتقديم تنازلات لمستخدمي Android.

لكننا في وسائل الإعلام الإخبارية وصلنا في وقت لاحق إلى  مجموعات NSO  وطلبنا تعليقًا ، نفى فيه متحدثهم أنهم لم يبيعوا ولن يبيعوا مآثر أو نقاط ضعف أبدا ، كما أنهم يقدمون بيانا تابعا
"هذا الاستغلال لا علاقة له بـ NSO ؛ يركز عملنا على تطوير المنتجات المصممة لمساعدة أجهزة المخابرات وتطبيق القانون المرخصة على إنقاذ الأرواح.
تم تصحيح الثغرة الأمنية بالفعل في إصدارات Android kernel 3.18 و 4.14 و 4.4 و 4.9 بدون CVE ولكنها تصبح عرضة للإصدارات Android الجديدة.

استنادًا إلى مراجعة التعليمات البرمجية المصدر ، أكدت Google أن الأجهزة التالية عرضة لهذا اليوم الذي يعمل بنظام Android.

  1. بكسل 1
  2. بكسل 1 XL
  3. بكسل 2
  4. بكسل 2 XL
  5. هواوي P20
  6. Xiaomi Redmi 5A
  7. Xiaomi Redmi Note 5
  8. شياومي A1
  9. ممن لهم A3
  10. موتو Z3
  11. هواتف Oreo LG
  12. سامسونج S7
  13. سامسونج S8
  14. سامسونج S9 

هناك طريقتان ممكنتان حددتهما Google. أولاً ، سيستغل الجهاز الجهاز عن طريق تثبيت تطبيق ضار على الجهاز المستهدف ، بطريقة أخرى ، يقوم المهاجم بتصعيد امتياز kernel باستخدام ثغرة أمنية للاستخدام بعد الاستخدام ، يمكن الوصول إليها من داخل صندوق الحماية Chrome.

وفقًا لما ذكره الباحث في Google Project Zero Maddie Stone ، فإن "الثغرة الأمنية قابلة للاستغلال في عمليات تقديم Chrome في ظل نطاق SELinux" المعزول "لنظام Android ، مما يؤدي بنا إلى التشكيك في أن Binder هي العنصر المستضعف.

"الخطأ هو ثغرة تصاعد الامتيازات المحلية التي تتيح حل وسط كامل لجهاز ضعيف." وهو ليس خللًا كاملًا قابلاً للاستغلال عن بُعد ويحتاج المهاجم إلى تلبية شرط معين من أجل السيطرة على الجهاز الضعيف المذكور أعلاه.

وأكد أيضًا أنه فى حالة تسليم الاستغلال عبر الويب ، يجب فقط إقرانه باستغلال عارض ، حيث يمكن الوصول إلى هذه الثغرة الأمنية من خلال صندوق الحماية. عن طريق بلوق وظيفة .

يتم تصنيف مشكلة عدم الحصانة فى يوم الصفر المصنفة تحت درجة "عالية" ويحتاج المهاجم إلى تثبيت تطبيق ضار لاستغلال الخلل ، وفي حالة أخرى إذا حاولوا عبر المستعرض ، فإن المهاجمين يحتاجون إلى السلاسل مع استغلال إضافي من أجل أخذ جهاز Android الضعيف.

نظرًا لمستوى شدة الضعف واستغلالها بنشاط على نطاق واسع ، قالت Google: "إننا نعمل الآن على إلغاء تقييد هذا الخطأ بعد 7 أيام من إرسال التقارير إلى فريق Android بشكل خاص"

تعد Google بأن التصحيح سيكون متاحًا في التحديث الأمني ​​لشهر أكتوبر لأجهزة Pixel 1 و 2 ، وأن Pixel 3 و 3a ليس عرضة للخطو.
ليست هناك تعليقات
إرسال تعليق

إرسال تعليق

اذا اعجبك الموضوع علق بتعليق If you like the subject, comment on the comment