شرکت گوگل از سال 2015 اقدام به عرضه اصلاحات امنیتی برای سیستمعامل اندروید نموده است که هر ماه بروز میشوند. به همین منظور برخی از شرکتهای تولیدکننده دستگاههای مبتنی بر این سیستمعامل نیز اقدام به عرضه وصلههای (Patches) امنیتی بهصورت ماهانه میکنند. اخیراً گوگل اصلاحیه جدیدی برای آسیبپذیری موجود در Quadrooter عرضه داشته است.
Quadrooter (یک آسیبپذیری جدید، مربوط به چیپهای Qualcomm است و در بیشتر دستگاههای اندرویدی مورد استفاده قرار گرفته است.) شامل 4 آسیبپذیری است. این آسیبپذیریها عمدتاً در بیشتر نسخههای اندروید مشکلاتی را ایجاد کردهاند که بهصورت تقریبی 900 میلیون دستگاه را تحت تأثیر خود قرار داده است. گوگل تعهد داده است تا ماه سپتامبر به رفع این ایرادات امنیتی بپردازد. دستگاههای آلوده به این نقضهای امنیتی مربوط به کمپانی نکسوس (Nexus) بود، همچنین کمپانی سامسونگ هم در برخی نسخههای گوشی همچون Galaxy S7 و Galaxy S7 Edge به این مشکلات دچار شده است
یک هکر بهصورت بالقوه میتواند با سو استفاده از Quadrooter کنترل کامل هر دستگاهی را در دست بگیرد. به همین منظور گوگل بالاترین اولویت را نسبت به اصلاح این آسیبپذیریها قرار داده است. در واقع شرکت گوگل اصلاحیههای اندروید را مطابق با یک زمانبندی ماهانه عرضه میدارد. گوگل ابتدا اصلاحیههای جدید را با سازندگان دستگاههای همراه به اشتراک گذاشته و سپس اقدام به عرضه بروز رسانی برای دستگاههای نکسوس خود به همراه یک اطلاعیه امنیتی میکند.
در جدول زیر تاریخ دریافت بروز رسانی اندروید با توجه به مدل دستگاه نکسوس قابل مشاهده است:
دریافت وصله امنیتی بروز رسانی برای گوشی نکسوس
برای دریافت وصله امنیتی پس از رفع ایرادات امنیتی در گوشیهای نکسوس مراحل زیر را ادامه دهید:
اصلاحیههای ماه سپتامبر
اصلاحیه ۰۱/۰۹/۲۰۱۶، ۲۵ آسیبپذیری را در بخشهای مختلف سیستمعامل اندروید ترمیم میکند. دو مورد از آنها که مربوط به بخشهای LibUtils و Mediaserver میشوند بسیار مهم عنوان شدهاند. فرد مهاجم میتواند با استفاده از فایلهای دستکاری شده از این دو ضعف امنیتی بهرهبرداری کرده و اقدام به اجرای کد از راه دور نماید.
خلاصه آسیب پذیری
موضوع |
CVE |
شدت |
آسیب پذیری اجرای کد از راه دور در LibUtils |
CVE-2016-3861 |
بحرانی |
آسیب پذیری اجرای کد از راه دور در Mediaserver |
CVE-2016-3862 |
بحرانی |
آسیب پذیری اجرای کد از راه دور در MediaMuxer |
CVE-2016-3863 |
بالا |
آسیبپذیری دسترسی زیاد در Mediaserver |
CVE-2016-3870 CVE-2016-3871 CVE-2016-3872 |
بالا |
آسیبپذیری دسترسی زیاد در device boot |
CVE-2016-3875 |
بالا |
آسیبپذیری دسترسی زیاد در Settings |
CVE-2016-3876 |
بالا |
آسیبپذیری انکار سرویس در Mediaserver |
CVE-2016-3899 CVE-2016-3878 CVE-2016-3879 CVE-2016-3880 CVE-2016-3881 |
بالا |
آسیبپذیری دسترسی زیاد در Telephony |
CVE-2016-3883 |
متوسط |
آسیبپذیری دسترسی زیاد در Notification Manager Service |
CVE-2016-3884 |
متوسط |
آسیبپذیری دسترسی زیاد در Debuggerd |
CVE-2016-3885 |
متوسط |
آسیبپذیری دسترسی زیاد در System UI Tuner |
CVE-2016-3886 |
متوسط |
آسیبپذیری دسترسی زیاد در Settings |
CVE-2016-3887 |
متوسط |
آسیبپذیری دسترسی زیاد در SMS |
CVE-2016-3888 |
متوسط |
آسیبپذیری دسترسی زیاد در Settings |
CVE-2016-3889 |
متوسط |
آسیبپذیری دسترسی زیاد در Java Debug Wire Protocol |
CVE-2016-3890 |
متوسط |
آسیبپذیری افشای اطلاعات در Mediaserver |
CVE-2016-3895 |
متوسط |
آسیبپذیری افشای اطلاعات در AOSP Mail |
CVE-2016-3896 |
متوسط |
آسیبپذیری افشای اطلاعات در Wi-Fi |
CVE-2016-3897 |
متوسط |
آسیبپذیری انکار سرویس در Telephony |
CVE-2016-3898 |
متوسط |
اصلاحیه ۰۵/۰۹/۲۰۱۶، ۲۸ آسیبپذیری را در راهاندازهایی همچون Qualcomm، Synaptics، Broadcom و Nvidia ترمیم میکند. تعداد ۵ آسیبپذیری از این ضعفهای امنیتی بسیار مهم عنوان شدهاند و ممکن است منجر به آلوده شدن دستگاه شوند که تنها از طریق Reflash کردن دستگاه میتوان آن را به حالت اولیه بازگرداند.
خلاصه آسیب پذیری
موضوع |
CVE |
شدت |
آسیبپذیری دسترسی زیاد در kernel security subsystem |
CVE-2014-9529 CVE-2016-4470 |
بحرانی |
آسیبپذیری دسترسی زیاد در kernel networking subsystem |
CVE-2013-7446 |
بحرانی |
آسیبپذیری دسترسی زیاد در kernel netfilter subsystem |
CVE-2016-3134 |
بحرانی |
آسیبپذیری دسترسی زیاد در kernel USB driver |
CVE-2016-3951 |
بحرانی |
آسیبپذیری دسترسی زیاد در kernel sound subsystem |
CVE-2014-4655 |
بالا |
آسیبپذیری دسترسی زیاد در kernel ASN.1 decoder |
CVE-2016-2053 |
بالا |
آسیبپذیری دسترسی زیاد در Qualcomm radio interface layer |
CVE-2016-3864 |
بالا |
آسیبپذیری دسترسی زیاد در Qualcomm subsystem driver |
CVE-2016-3858 |
بالا |
آسیبپذیری دسترسی زیاد در kernel networking subsystem |
CVE-2016-4805 |
بالا |
آسیبپذیری دسترسی زیاد در Synaptics touchscreen driver |
CVE-2016-3865 |
بالا |
آسیبپذیری دسترسی زیاد در Qualcomm camera driver |
CVE-2016-3859 |
بالا |
آسیبپذیری دسترسی زیاد در Qualcomm IPA driver |
CVE-2016-3867 |
بالا |
آسیبپذیری دسترسی زیاد در Qualcomm power driver |
CVE-2016-3868 |
بالا |
آسیبپذیری دسترسی زیاد در Broadcom Wi-Fi driver |
CVE-2016-3869 |
بالا |
آسیبپذیری دسترسی زیاد در kernel eCryptfs filesystem |
CVE-2016-1583 |
بالا |
آسیبپذیری دسترسی زیاد در NVIDIA kernel |
CVE-2016-3873 |
بالا |
آسیبپذیری دسترسی زیاد در Qualcomm Wi-Fi driver |
CVE-2016-3874 |
بالا |
آسیبپذیری انکار سرویس در kernel networking subsystem |
CVE-2015-1465 CVE-2015-5364 |
بالا |
آسیبپذیری انکار سرویس در kernel ext4 file system |
CVE-2015-8839 |
بالا |
آسیبپذیری افشای اطلاعات در Qualcomm SPMI driver |
CVE-2016-3892 |
متوسط |
آسیبپذیری افشای اطلاعات در Qualcomm sound code |
CVE-2016-3893 |
متوسط |
آسیبپذیری افشای اطلاعات در Qualcomm DMA component |
CVE-2016-3894 |
متوسط |
آسیبپذیری افشای اطلاعات در kernel networking subsystem |
CVE-2016-4998 |
متوسط |
آسیبپذیری انکار سرویس در kernel networking subsystem |
CVE-2015-2922 |
متوسط |
آسیبپذیری در Qualcomm components |
CVE-2016-2469 |
بالا |
اصلاحیه ۰۶/۰۹/۲۰۱۶، دو آسیبپذیری که یکی از آنها بسیار مهم و مربوط به بخش Kernel Shared Memory Subsystem است و دیگری یک ضعف با اهمیت در بخش Qualcomm Networking است را برطرف میکند.
خلاصه آسیب پذیری
موضوع |
CVE |
شدت |
آسیبپذیری دسترسی زیاد در kernel shared memory subsystem |
CVE-2016-5340 |
بحرانی |
آسیبپذیری دسترسی زیاد در Qualcomm networking component |
CVE-2016-2059 |
بالا |
نظرات