یک آسیبپذیری با شناسه CVE-2023-40088 در سیستمعامل اندروید شناسایی شد. این آسیبپذیری منجر به افزایش سطح دسترسی در سیستمعامل اندروید میشود و در ماژول Bluetooth وجود دارد. آسیبپذیری مذکور هنگامی رخ میدهد که ماژول سعی میکند به یک دستگاه بلوتوث متصل شود که دارای یک مسیر نامعتبر است. در این حالت، ماژول ممکن است یک اشارهگر به حافظه را که هنوز مورد استفاده است، آزاد نکند. نقص آزاد نشدن اشارهگر به حافظه، میتواند منجر به افزایش سطح دسترسی شود و به یک مهاجم اجازه دهد کد دلخواه خود را اجرا کند.
برای بهرهبرداری از این آسیبپذیری، یک مهاجم باید ابتدا یک دستگاه بلوتوث جعلی ایجاد کند که دارای یک مسیر نامعتبر باشد، سپس باید این دستگاه را به دستگاه قربانی متصل کند، اگر قربانی اتصال را تایید کند، آسیبپذیری فعال میشود و به مهاجم اجازه میدهد که کد دلخواه را اجرا کند. این نقص امنیتی تنها میتواند توسط مهاجمی ایجاد شود که از نظر فیزیکی به اندازه کافی به دستگاه اندروید نزدیک است و یکی از اتصالات زیر را استفاده میکند:
• Wi-Fi
• بلوتوث
• NFC
توصیههای امنیتی
برای محافظت از خود در برابر این آسیبپذیری، اقدامات زیر باید انجام شوند:
• اعمال بهروزرسانی دستگاه اندروید. گوگل در دسامبر 2023 یک بهروزرسانی امنیتی برای رفع این آسیبپذیری منتشر کرد. این بهروزرسانی با دستگاههای دارای اندروید 11 تا 14 سازگار است.
• از یک نرمافزار امنیتی معتبر استفاده شود.
• آگاهی در خصوصو حملات فیشینگ و مهندسی اجتماعی. این حملات میتوانند از طریق ایمیل، پیامک، یا سایر کانالهای ارتباطی انجام شوند.
• رمزهای عبور بهطور منظم تغییر داده شوند. از رمزهای عبور قوی و منحصربهفرد برای همه حسابها استفاده شود.
منابعخبر:
[1]https://isp.page/news/google-patches-critical-flaw-that-can-be-abused-to-hack-android-phones/#gsc.t…
[2]https://www.bleepingcomputer.com/news/security/december-android-updates-fix-critical-zero-click-rce…
[3] https://source.android.com/docs/security/bulletin/2023-12-01
- 41