گوگل با انتشار نسخه بهروزرسانی جدید سال ۲۰۲۰ خود، بیش از ۷۰ آسیبپذیری از جمله یک نقص بحرانی در اجرای کد از راه دور را رفع کرده است.
گوگل در این به روزرسانی جدید بیش از ۷۰ آسیبپذیری، از جمله یک نقص بحرانی در Media Framework را وصله کرده است. این نقص بحرانی به عنوان بخشی از سطح وصله امنیتی ۰۱-۰۳-۲۰۲۰ که در مجموع ۱۱ آسیبپذیری در framework، Media framework و سیستم را برطرف میسازد، وصله شده است.
این آسیبپذیری بحرانی، یک نقص اجرای کد راهدور است که با شناسه CVE-۲۰۲۰-۰۰۳۲ ردیابی میشود و دستگاههایی که نسخههای ۸.۰، ۸.۱، ۹ و ۱۰ اجرا میکنند را تحتتأثیر قرار میدهد.
این نقص به یک مهاجم راهدور اجازه میدهد با استفاده از یک فایل ساختگی خاص، کد دلخواه را در متن یک فرایند ممتاز اجرا کند.
۲ نقص دیگری که در Media Framework برطرف شدهاند شامل دو نقص افزایش امتیاز (CVE-۲۰۲۰-۰۰۳۳) و افشای اطلاعات (CVE-۲۰۲۰-۰۰۳۴) می شوند. هر دوی این نقصها از نظر شدت «بالا» رتبهبندی شدهاند و تنها دستگاههایی را که Android ۱۰ اجرا میکنند، تحتتأثیر قرار میدهند.
باقی ۷ آسیبپذیری برطرفشده در سطح وصله امنیتی ۰۱-۰۳-۲۰۲۰، سیستم و تمامی ویژگیها را تحتتأثیر قرار میدهند و از شدت بالایی برخوردارند. این آسیبپذیریها عبارت از ۲ نقص افزایش امتیاز و ۵ نقص افشای اطلاعات هستند.
دومین بخش از مجموعه وصلههای ماه مارس سال ۲۰۲۰ گوگل به صورت سطح وصله امنیتی ۰۵-۰۳-۲۰۲۰ برای دستگاهها منتشر شده است و شامل ۶۰ آسیبپذیری است. این نقصها بر سیستم، اجزای هسته و اجزای متن بسته کوالکام (Qualcomm) اثر میگذارند.
آسیبپذیری که بر سیستم اثر میگذارد، یک آسیبپذیری افزایش امتیاز است که با شناسه CVE-۲۰۱۹-۲۱۹۴ ردیابی میشود و از شدت بالایی برخوردار است و بر دستگاههایی که Android ۹ را اجرا میکنند، اثر میگذارد.
تمامی ۴ نقصی که بر اجزای هسته اثر میگذارند، میتوانند منجر به افزایش امتیاز شوند. این آسیبپذیریها بر USB، شبکه و اتصالدهنده تأثیر میگذارند.
در این سطح وصله امنیتی، ۶ آسیبپذیری در FPC Fingerprint TEE وصله شدهاند که سه مورد از آنها از شدت بالایی برخوردار هستند و منجر به افزایش امتیاز میشوند، در حالیکه سه مورد دیگر دارای شدت متوسطی هستند و سوءاستفاده از آنها ممکن است منجر به افشای اطلاعات شود.
تمامی نقصهای وصلهشده در اجزای متنبسته Qualcomm در سطح وصله امنیتی ۰۵-۰۳-۲۰۲۰ از شدت بالایی برخوردار هستند. این نقصها بر WLAN، USB، صوتی و گرافیکها اثر میگذارند.
در مجموع به ۴۰ آسیبپذیری در اجزای متن بسته Qualcomm در بولتن امنیتی اندرویدی ماه مارس سال ۲۰۲۰ اشاره شده است که ۱۶ مورد از آنها از شدت بحرانی برخوردار هستند و مابقی از نظر شدت، «بالا» رتبهبندی شدهاند.
آخرین آسیبپذیری وصلهشده در سطح وصله امنیتی ۰۵-۰۳-۲۰۲۰، یک نقص با شدت «بالا» در اجزای MediaTek است که سوءاستفاده از آن ممکن است منجر به افزایش امتیاز شود. این نقص که با شناسه CVE-۲۰۲۰-۰۰۶۹ ردیابی میشود، در درایور MediaTek Command Queue وجود دارد.
به گفته XDA-Developers، این آسیبپذیری ابتدا در ماه آوریل سال ۲۰۱۹ افشا شد و با وجود اینکه یک ماه بعد توسط Mediatek وصله شد، بیش از یک سال است که در میلیونها دستگاه اندرویدی که دارای تقریباً دو دوجین تراشه MediaTek هستند، قابل سوءاستفاده است.
این نقص توسط مجرمان سایبری تحت حملات فعال است. حال MediaTek به گوگل روی آورده است تا ایراد موجود در وصلهاش را برطرف سازد و میلیونها دستگاه را در برابر این سوءاستفاده امنیتی بحرانی ایمن سازد.
سوءاستفاده دیپلماتیک، یک اسکریپت به نام MediaTek-su است که به کاربران دسترسی superuser در شل (shell) را اعطا میکند. این اسکریپت همچنین SELinux (ماژول هسته لینوکس که کنترل دسترسی را برای فرایندها فراهم میآورد) را روی حالت مجاز بسیار ناامن تنظیم میکند.
حمله موفق ناشی از سوءاستفاده از این آسیبپذیری میتواند قابل توجه باشد. هر برنامهای میتواند هر مجوزی که میخواهد را به خودش بدهد و با یک شل ریشهای، تمامی فایلهای دستگاه، حتی آنهایی که در شاخههای دادههای شخصی برنامهها ذخیره شدهاند، قابل دسترسی هستند.
از آنجاییکه این آسیبپذیری، یک آسیبپذیری سختافزاری است نمیتواند با بهروزرسانی هوایی گوگل برای سیستمعامل اندروید، وصله شود. اگر کاربری دارای تراشه MediaTek در دستگاه اندرویدی خود باشد، باید یک امنیت تلفنهمراه به دستگاه خود اضافه کند تا تشخیص دهد دستگاهش چه زمانی توسط شخص ثالث root شده است و بدین طریق کاربر را از حملاتی که از این آسیبپذیری سوءاستفاده میکنند، حفظ کند.
تیمهای امنیتی و فناوری اطلاعات باید دستگاههای اندرویدی دارای تراشههای MediaTek که آسیبپذیر هستند را شناسایی کنند. اگر سازمانی دارای دستگاه آسیبپذیری باشد که توسط کارمندانش استفاده میشود، این دستگاهها باید نظارت شده و در نهایت دستگاه دیگری جایگزینشان شود.
گوگل در ماه مارس سال ۲۰۲۰ همچنین یک بولتن امنیتی بزرگ برای دستگاههای Pixel منتشر ساخته که بیش از ۵۰ آسیبپذیری دیگر را که در دستگاههای گوگل که سطح وصله امنیتی ۰۵-۰۳-۲۰۲۰ و پس از آن را اجرا میکنند، وصله شدهاند، توصیف میکند.
این آسیبپذیریها شامل ۳ نقص در framework، چهار مورد در media framework، شانزده مورد در سیستم، ۲۴ مورد در اجزای هسته، ۴ مورد در اجزای Qualcomm و ۲ مورد در اجزای متن بسته Qualcomm هستند. این آسیبپذیریهای برطرفشده، شامل نقصهای اجرای کد راهدور، افزایش امتیاز و افشای اطلاعات هستند که اکثر آن ها از شدت متوسطی برخوردار هستند.