بهره برداری از نقص دور زدن ASLR سامسونگ

بهره برداری از نقص دور زدن ASLR سامسونگ

تاریخ ایجاد

 

آسیب‌پذیری امنیتی در دستگاه‌های سامسونگ هشدار داده شده است. این آسیب‌پذیری در حملات دور زدن حفاظت تصادفی، طرح‌بندی فضای آدرس اندروید (ASLR) را تحت تاثیر قرار می‌دهند. ASLR یک ویژگی امنیتی اندروید است که آدرس‌های حافظه را که در آن اجزای اصلی برنامه و سیستم عامل در حافظه دستگاه بارگذاری می‌شوند، تصادفی‌سازی می‌نماید. این امر سوءاستفاده از آسیب‌پذیری‌های مرتبط با حافظه و راه‌اندازی موفقیت‌آمیز حملاتی مانند سرریز بافر، برنامه‌نویسی بازگشت‌گرا یا سایر بهره‌برداری‌های مبتنی بر حافظه را برای مهاجمان دشوارتر می‌کند.

این نقص (CVE-2023-21492) بر دستگاه‌های تلفن همراه سامسونگ که دارای اندروید 11، 12 و 13 هستند تأثیر می‌گذارد و به دلیل درج اطلاعات حساس در فایل‌های گزارش رخ می‌دهد. اطلاعات افشا شده می‌تواند توسط مهاجمان محلی با امتیازات بالا برای انجام یک دور زدن ASLR استفاده شود که این امر می‌تواند بهره‌برداری از مشکلات مربوط به مدیریت حافظه را ممکن سازد. در به‌روزرسانی‌های امنیتی این ماه، سامسونگ با اطمینان از این‌که نشانگرهای هسته دیگر در فایل‌های گزارش چاپ نمی‌شوند، به این مشکل پرداخته است. این شرکت در توصیه نامه انتشار بقای امنیتی (SMR) در تاریخ می 2023 می گوید: «سامسونگ مطلع شد که یک بهره‌برداری قابل مهاری برای این مشکل وجود دارد.»
در حالی که سامسونگ جزئیاتی در مورد بهره‌برداری CVE-2023-21492 ارائه نکرده است، چنین آسیب‌پذیری‌های امنیتی اغلب به عنوان بخشی از زنجیره‌های پیچیده بهره‌برداری در حملات بسیار هدفمند مورد سوء استفاده قرار می‌گیرند. به عنوان مثال، در ماه مارس، گروه تجزیه و تحلیل تهدیدات گوگل (TAG) و عفو بین‌الملل دو سری از حملات اخیر را افشا کردند که از زنجیره‌های بهره‌برداری از نقص‌های اندروید، iOS و کروم برای نصب نرم‌افزارهای جاسوسی تجاری استفاده می‌کردند که یکی از کمپین‌ها، کاربران سامسونگ در امارات متحده عربی را هدف قرار می‌داد.
پس از این‌که CISA این آسیب‌پذیری را به کاتالوگ آسیب‌پذیری‌های شناخته‌شده مورد بهره‌برداری خود اضافه کرد، به آژانس‌های اجرایی غیرنظامی فدرال ایالات متحده (FCEB) به مدت سه هفته مهلت داده شد تا دستگاه‌های اندرویدی سامسونگ خود را در برابر حملات ‌بهره برداری کننده از CVE-2023-21492 ایمن کنند. این امر، مطابق با دستورالعمل عملیاتی الزام‌آوری (BOD 22-01) است که در نوامبر 2021 صادر شد و آژانس‌های فدرال را ملزم می‌کند تا قبل از انقضای ضرب الاجل، تمام نقص‌های اضافه شده به لیست KEV مرتبط با CISA را برطرف کنند.
در حالی که هدف اصلی دستورالعمل فوق، آژانس‌های فدرال ایالات متحده است، اما اکیداً توصیه می‌شود که شرکت‌های خصوصی نیز رسیدگی به آسیب‌پذیری‌های فهرست شده در لیست باگ‌های مورد بهره‌برداری در حملات سازمان امنیت سایبری را در اولویت قرار دهند.
CISA گفت: «این نوع آسیب‌پذیری‌ها حامل حملات مکرر برای عاملان مخرب سایبری هستند و خطرات قابل‌توجهی برای شرکت فدرال ایجاد می‌کنند.»

منابع خبر