گوگل در بهروزرسانی ماه مارس سال 2020 خود بیش از 70 آسیبپذیری، از جمله یک نقص بحرانی در Media Framework را وصله کرده است.
این نقص بحرانی به عنوان بخشی از سطح وصلهی امنیتی 01-03-2020 که در مجموع 11 آسیبپذیری در framework، Media framework و سیستم را برطرف میسازد، وصله شده است
این آسیبپذیری بحرانی، یک نقص اجرای کد راهدور است که با شناسهی CVE-2020-0032 ردیابی میشود و دستگاههایی که نسخههای 8.0، 8.1، 9 و 10 را اجرا میکنند، تحتتأثیر قرار میدهد. این نقص به یک مهاجم راهدور اجازه میدهد با استفاده از یک فایل ساختگی خاص، کد دلخواه را در متن یک فرایند ممتاز اجرا کند.
دو نقص دیگری که در Media Framework برطرف شدهاند عبارتند از دو نقص افزایش امتیاز (CVE-2020-0033) و افشای اطلاعات (CVE-2020-0034). هر دوی این نقصها از نظر شدت «بالا» رتبهبندی شدهاند و تنها دستگاههایی که Android 10 را اجرا میکنند، تحتتأثیر قرار میدهند.
باقی هفت آسیبپذیری برطرفشده در سطح وصلهی امنیتی 01-03-2020، سیستم و تمامی ویژگیها را تحتتأثیر قرار میدهند و از شدت بالایی برخوردارند. این آسیبپذیریها عبارتند از دو نقص افزایش امتیاز و پنج نقص افشای اطلاعات.
دومین بخش از مجموعه وصلههای ماه مارس سال 2020 گوگل به صورت سطح وصله امنیتی 05-03-2020 برای دستگاهها منتشر شده است و شامل 60 آسیبپذیری است. این نقصها بر سیستم، اجزای هسته، FPC، MediaTek، Qualcomm و اجزای متن بستهی Qualcomm اثر میگذارند.
آسیبپذیری که بر سیستم اثر میگذارد، یک آسیبپذیری افزایش امتیاز است که با شناسهی CVE-2019-2194 ردیابی میشود و از شدت بالایی برخوردار است و بر دستگاههایی که Android 9 را اجرا میکنند، اثر میگذارد.
تمامی چهار نقصی که بر اجزای هسته اثر میگذارند، میتوانند منجر به افزایش امتیاز شوند. این آسیبپذیریها بر USB، شبکه و اتصالدهنده تأثیر میگذارند.
در این سطح وصلهی امنیتی، شش آسیبپذیری در FPC Fingerprint TEE وصله شدهاند که سه مورد از آنها از شدت بالایی برخوردار هستند و منجر به افزایش امتیاز میشوند، در حالیکه سه مورد دیگر دارای شدت متوسطی هستند و سوءاستفاده از آنها ممکن است منجر به افشای اطلاعات شود.
تمامی نقصهای وصلهشده در اجزای متنبستهی Qualcomm در سطح وصله امنیتی 05-03-2020 از شدت بالایی برخوردار هستند. این نقصها بر WLAN، USB، صوتی و گرافیکها اثر میگذارند. در مجموع به 40 آسیبپذیری در اجزای متن بستهی Qualcomm در بولتین امنیتی اندرویدی ماه مارس سال 2020 اشاره شده است که 16 مورد از آنها از شدت بحرانی برخوردار هستند و مابقی از نظر شدت، «بالا» رتبهبندی شدهاند.
آخرین آسیبپذیری وصلهشده در سطح وصله امنیتی 05-03-2020، یک نقص با شدت «بالا» در اجزای MediaTek است که سوءاستفاده از آن ممکن است منجر به افزایش امتیاز شود. این نقص که با شناسهی CVE-2020-0069 ردیابی میشود، در درایور MediaTek Command Queue وجود دارد. به گفتهی XDA-Developers، این آسیبپذیری ابتدا در ماه آوریل سال 2019 افشا شد و با وجود اینکه یک ماه بعد توسط Mediatek وصله شد، بیش از یک سال است که در میلیونها دستگاه اندرویدی که دارای تقریباً دو دوجین تراشهی MediaTek هستند، قابل سوءاستفاده است. حال این نقص توسط مجرمان سایبری تحت حملات فعال است. حال MediaTek به گوگل روی آورده است تا ایراد موجود در وصلهاش را برطرف سازد و میلیونها دستگاه را در برابر این سوءاستفادهی امنیتی بحرانی ایمن سازد. سوءاستفادهی دیپلماتیک، یک اسکریپت به نام “MediaTek-su” است که به کاربران دسترسی superuser در شل (shell) را اعطا میکند. این اسکریپت همچنین SELinux (ماژول هستهی لینوکس که کنترل دسترسی را برای فرایندها فراهم میآورد) را بر روی حالت مجاز بسیار ناامن تنظیم میکند. حملهی موفق ناشی از سوءاستفاده از این آسیبپذیری میتواند قابل توجه باشد. هر برنامهای میتواند هر مجوزی که میخواهد را به خودش بدهد و با یک شل ریشهای، تمامی فایلهای دستگاه، حتی آنهایی که در شاخههای دادههای شخصی برنامهها ذخیره شدهاند، قابل دسترسی هستند. از آنجاییکه این آسیبپذیری، یک آسیبپذیری سختافزاری است نمیتواند با بهروزرسانی هوایی گوگل برای سیستمعامل اندروید، وصله شود. اگر کاربری دارای تراشهی MediaTek در دستگاه اندرویدی خود باشد، باید یک امنیت تلفنهمراه به دستگاه خود اضافه کند تا تشخیص دهد دستگاهش چه زمانی توسط شخص ثالث root شده است و بدین طریق کاربر را از حملاتی که از این آسیبپذیری سوءاستفاده میکنند، حفظ کند. تیمهای امنیتی و فناوری اطلاعات باید دستگاههای اندرویدی دارای تراشههای MediaTek که آسیبپذیر هستند را شناسایی کنند. اگر سازمانی دارای دستگاه آسیبپذیری باشد که توسط کارمندانش استفاده میشود، این دستگاهها باید نظارت شده و در نهایت دستگاه دیگری جایگزینشان شود.
گوگل در ماه مارس سال 2020 همچنین یک بولتین امنیتی بزرگ برای دستگاههای Pixel منتشر ساخته است که بیش از 50 آسیبپذیری دیگر را که در دستگاههای گوگل که سطح وصله امنیتی 05-03-2020 و پس از آن را اجرا میکنند، وصله شدهاند، توصیف میکند.
این آسیبپذیریها شامل سه نقص در framework، چهار مورد در media framework، شانزده مورد در سیستم، 24 مورد در اجزای هسته، چهار مورد در اجزای Qualcomm و دو مورد در اجزای متن بستهی Qualcomm هستند. این آسیبپذیریهای برطرفشده، شامل نقصهای اجرای کد راهدور، افزایش امتیاز و افشای اطلاعات هستند که اکثر آن ها از شدت متوسطی برخوردار هستند.
- 57