دانلود اپلیکیشن اندروید

۶۷٪ از گوشی‌های اندرویدی تا اواخر سال گذشته در معرض خطر حمله از راه دور بوده‌اند

۶۷٪ از گوشی‌های اندرویدی تا اواخر سال گذشته در معرض خطر حمله از راه دور بوده‌اند

باتوجه به آسیب‌پذیری‌های موجود و اصلاح‌نشده‌ی چیپست‌های کوالکام و مدیاتک، سال گذشته حدود ۶۷٪ از کاربران گوشی‌های گوشمند دارای چیپست‌های کوالکام یا مدیاتک، در معرض خطر‌های حمله از راه دور قرار داشته‌اند، البته تا امروز.

سه آسیب‌پذیری کشف‌شده در چیپست‌های کوالکام و مدیاتک در اواخر سال گذشته، بالاخره اصلاح شد. با این‌حال، این اصلاحیه پیش از قرار گرفتن دو سوم از گوشی‌های اندرویدی در معرض خطر دسترسی مهاجمان به مکالمات رسانه‌ای و صوتی قرار بگیرند، انجام نشده بود. هر دو تراشه‌های کوالکام و مدیاتک، از کد‌های صوتی بی‌اتلاف اپل استفاده می‌کنند. ALAC، برای آن‌ها امکان فشرده‌سازی بدن بروز تلفات از جریان‌های صوتی دیجیتال را فراهم می‌کند.

بیش از ۱۰ سال پیش، اپل ALAC را به صورت متن باز ساخت و اجازه‌ی استفاده از این فرمت در دستگاه‌های غیراپل از جمله تلفن‌های اندرویدی را داد. با وجود به‌روزرسانی‌های متفاوت از ALAC، پچ امنیتی آن از سال ۲۰۱۱ ارسال نشده است.

طبق اکتشافات محققان شرکت امنیتی اسرائیلی Check Point Research، مهاجمان قادر به استفاده از این آسیب‌پذیری‌ها برای اجرا کد از راه دور (RCE) هستند. چک پوینت در وبلاگ خود درباره‌ی این موضوع نوشت:

تأثیر آسیب‌پذیری REC، می‌تواند از اجرای بدافزارها تا کنترل داده‌های چندرسانه‌ای کاربر، از حمله پخش جریانی از دوربین دستگاه آسیب‌دیده، توسط مهاجم متغیر باشد.

علاوه‌بر آن، برنامه‌ی اندرویدی غیر‌مجاز قادر به استفاده از آسیب‌پذیری‌های خود برای افزایش امتیازات برای دسترسی به داده‌های رسانه و مکالمات کاربران است.

تراشه‌های کوالکام و مدیاتک، تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند. در واقع ۶۷٪ از تلفن‌های اندرویدی تا اواخر سال گذشته در معرض خطر حمله از راه دور قرار داشتند. طبق بررسی و اکتشافات Check Point، کوالکام و مدیتک کد‌های آسیب‌پذیر ALAC را به رمزگشای‌ خود انتقال داده‌اند. پس از این انتقال، آن‌ها متوجه حضور این کدهای آسیب‌پذیر در بیش‌تر از نیمی از تلفن‌های هوشمند جهان شده‌اند. بر اساس خاطرنشانی Check Point، آخرین ارقام به‌دست‌‌آمده‌ی IDC نشان‌دهنده‌ی سهم مجهز شدن ۴۸.۱ درصدی از همه‌ی تلفن‌های اندرویدی در ایلات‌ها به چیپست مدیاتک است. همچنین، ۴۷٪ از آن‌ها از کوالکام استفاده می‌کنند.

چک پوینت اطلاعات جمع‌آوری‌شده‌ی خود را به کوالکام و مدیاتک منتقل کرد. دو مورد آسیب‌پذیر مشترک و در معرض خطر CVE-2021-0674 و CVE-2021-0675 به آسیب‌پذیری‌های ALAC که پیش‌تر توسط  مدیاتک رفع شده بود و در بولتن امنیتی مدیاتک در دسمابر ۲۰۲۱ منتشر شده بود، اعطا شد. همچنین، کوالکان پچی را برای CVE-2021-30351 در دسامبر ۲۰۲۱ با عنوان Qualcomm Security Bulletin منتشر کرد.

Slava Makkaveev، محقق امنیتی، به همراه Netanel Ben Simon این آسیب‌پذیری‌ها را کشف کرد و گفت:

این آسیب‌پذیری‌ها به‌ آسانی قابل بهره‌برداری بودند. هر مهاجم تهدید‌کننده‌ای قادر ارسال فایلی رسانه‌ای بود و پس از باز شدن احتمالی آن توسط کاربر، مهاجم می‌توانست کدی را به آن اضافه کند. همجنین، مهاجم تهدید‌کننده قادر به مشاهده‌ی آن‌چه که کاربر نیز در دستگاه خود مشاهده می‌کند، بود.

منابع نوشته
در بحث شرکت کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

     مدرسه کارو