دانلود اپلیکیشن اندروید

آسیب‌پذیری بحرانی Dirty Pipe در آخرین به‌روزرسانی اندروید اصلاح نشده است

آسیب‌پذیری بحرانی Dirty Pipe در آخرین به‌روزرسانی اندروید اصلاح نشده است

اگرچه به‌روزرسانی‌های جدید اندروید برای پیکسل‌ها و تلفن‌های سامسونگ به‌همراه پچ آوریل 2022 منتشر شده‌اند، اما هنوز هم به یکی از مهم‌ترین سوءاستفاده‌های پرمخاطب رسیدگی نشده است.

امروز بولتن امنیتی اندورید برای این ماه، منتشر شده است. با این حال، این به‌روزرسانی بیان نکرده است که آسیب‌پذیری Dirty Pipe که می‌تواند برای اجرای کد دلخواه مورد سوءاستفاده قرار بگیرد، برطرف شده باشد.

برای افرادی که با این موضوع ناآشنا هستند، گوگل “سطح پچ” بزرگی را همواره برای اندروید ارائه می‌دهد که هر ماه شامل رفع برخی از آسیب‌پذیری‌های مهم امنیتی می‌شود. سازندگان گوشی‌های هوشمند، کمی زودتر به آن دسترسی پیدا می‌کنند تا در ابتدای هر ماه، به‌روزرسانی‌ها را به‌صورت هماهنگ ارائه کنند، البته با فرض این‌که به‌روزرسانی‌های به‌طور ماهانه منتشر می‌شوند. برخی از تولید‌کنندگان، این تغییرات را برای دستگاه‌هایی که با کیفیت کم‌تری هستند جمع‌آوری می‌کنند و آن‌ها را هر دو ماهی الی سه ماه، تحویل می‌دهند.

هر ماه، گوگل بولتنی را منتشر می‌کند که در مورد این‌که کدام‌یک از آسیب‌پذیری‌ها در سطوح پچ ماهانه برطرف شده‌اند، توضیح دهد. یادداشت‌هایی که هر ماه برای این آسیب‌پذیری‌ها منتشر می‌شوند، شدت و شناسه‌ی CVE که به آن اختصاص داده شده است را بیان می‌کنند. با این حال، یادداشت‌هایی که این ماه برای آوریل 2022 فرستاده شده‌اند، فاقد CVE-2022 0847 هستند.

این شناسه، مربوط به آسیب‌پذیری Dirty Pipe است که محققان از آن برای روت کردن کامل گوگل پیکسل 6 پرو و سری گلکسی S 22 سامسونگ با بهره‌گیری از اشکالی که در نحوه‌ی مدیریت ردن لینوکس، با خواندن و نوشتن روی فایل‌ها مورد استفاده قرار می‌گیرد. در صورتی‌ که این‌کار به‌درستی انجام شود، این اکسپلویت می‌تواند امکان افزایش امتیاز اجرای کد دل‌خواه را برای هر فردی فراهم کند. این اصطلاح ترسناک عملاََ بدان معناست که عاملی مخرب می‌تواند از این اکسپلویت برای به‌دست آوردن کنترل کامل سیستم مورد نظر خود استفاده کند. افرادی که به این‌کار علاقه‌مند هستند، ممکن است از این‌کار برای دسترسی به ریشه‌ی سیستم‌عامل استفاده کنند.

باتوجه به اسنادی گسترده‌ای در حال حاضر در مورد این اکسپلویت و تأثیری که آن می‌تواند در سیستم‌هایی که نسخه‌های خاصی از هسته‌ی لینوکس را اجرا کنند، به‌دست آمده است، ممکن است این آسیب‌پذیری تحت استفاده‌ی فعال توسط عاملی مخرب شود. اگر چه، احتمال کمی وجود دارد که در حال حاضر کسی از این ویژگی برای هدف قرار دادن دستگاهی اندروید استفاده کند. گوشی‌ها برای این آسیب‌پذیری، نیاز به نسخه‌ی جدیدی از هسته‌ی لینوکس دارند، زیرای اغلب گوشی‌های اندرویدی اکثراََ تمام طول عمر خود را تنها روی نسخه‌ای زندگی می‌کنند.

بدون در نظر گرفتن پیکسل 6 و پشتیبانی از Generic Kernel Image، فقط گوشی‌هایی که دارای اسنپدراگون 8 نسل 1 که در اندروید 12 و یا جدیدتر راه‌اندازی شده است، ممکن است تحت تأثیر این آسیب‌پذیری قرار بگیرند. این سری شامل گلکسی S22، شیائومی 12 Pro، وان‌ پلاس 10 پرو و پیکسل 6 و 6 پرو باقدرت تنسور گوگل است.

تا آن‌‌جایی که از بررسی بولتن امنیتی جدید اندروید برای آوریل 2022 می‌توانیم بگوییم، اصلاحاتی که مربوط به CVE و مربوط به آسیب‌پذیری Dirty Pipe هستند، در سطوح پچ این ماه، گنجانده نشده‌ است. آن‌ها در بولتنی که برای آپدیت پیکسل است، به‌طور جداگانه و مخصوص دستگاه ذکر شده‌اند. میشال رحمان از Esper.io، تأیید کرده است که تاریخ ساخت هسته و برچسب‌های پچ فعلی پیکسل 6 پرو نشان می‌دهد که در این مورد بی‌تغییر بودهاست و بعید به‌نظر می‌رسد که شامل اصلاحاتی برای Dirty Pipe باشد.

نشریه‌ی Android Police با گوگل تماس گرقته است تا پاسخ صریح‌تری را در مورد این موضوع دریافت کند که آیا آسیب‌پذیری Dirty Pipe در آخرین سطح پچ برطرف شده است یا خیر و همچنین، آیا پیکسل 6 نیز همچنان تحت تأثیر این آسیب‌پذیری است با خیر، با این حال، هنوز پاسخی از سوی نمایندگان این شرکت دریافت نشده است.

این امکان وجود دارد که برخی از به‌روزرسانی‌ها دستگاه، همچنان حاوی این اصلاح باشد، حتی جدا از تغییراتی که برای بولتن امنیتی اندرویدِ گوگل منتشر شده است، البته بعید به‌نظر می‌رسد که همین‌طور هم باشد. نشریه‌ی Android Police در مورد سری S22 با سامسونگ تماس گرفته است. در حال حاضر سامسونگ مشغول بررسی این موضوع است. با این حال، درصورتی که گوگل مشکل را در سطح پچ فعلی حل نکرده باشد، بعید است که سامسونگ این‌کار را انجام داده باشد.

اگرچه، تنها چند گوشی بسیار جدید و نسبتاََ رده بالا وجود دارند که تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند. با توجه به شدتی که این آسیب‌پذیری دارد، بسیاری از مشتریان پس از افشای عمومی در 7 مارس، امیدوار هستند تا به‌روزرسانی در این ماه به این مشکل بپردازد. با این‌ حال، به نظر می‌رسد که برای اصلاح این آسیب‌پذیری مجبور باشیم تا در همین ماه و یا بیش‌تر صبر کنیم.

منابع نوشته
برچسب‌ها
در بحث شرکت کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

     مدرسه کارو