ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

گلکسی S10
تکنولوژی

گوگل: مهاجمان سه آسیب‌پذیری روز صفر در محصولات سامسونگ را هدف قرار داده‌اند

آسیب‌پذیری‌هایی که در نسخه خاصی از کرنل تراشه‌های اگزینوس قرار دارند، گوشی‌های سامسونگ را تهدید می‌کنند.

ایمان صاحبی
نوشته شده توسط ایمان صاحبی | ۲۱ آبان ۱۴۰۱ | ۱۵:۰۰

گوگل می‌گوید به شواهدی دست پیدا کرده که نشان می‌دهد یک شرکت ارائه‌دهنده سرویس‌های نظارتی در حال سوءاستفاده از سه آسیب‌پذیری امنیتی روز صفر در گوشی‌های جدید سامسونگ بوده است. این آسیب‌پذیری‌ها ظاهراً امکان کنترل مجوزهای نوشتن و خواندن در کرنل و دسترسی به داده‌های دستگاه را فراهم می‌کنند.

«مدی استون»، محقق امنیتی پروژه صفر گوگل در پستی اعلام کرد که این آسیب‌پذیری‌ها را در نرم‌افزار سفارشی سامسونگ پیدا کرده که در حملات سایبری در کنار یکدیگر استفاده شده و گوشی‌های اندرویدی این شرکت را هدف قرار می‌دهند. این حملات ظاهراً روی دستگاه‌هایی اجرا می‌شوند که تراشه‌ای از برند اگزینوس با یک شماره کرنل خاص دارند.

کدام گوشی‌های سامسونگ با این آسیب‌پذیری شناسایی شده‌اند؟

گوشی‌های سامسونگ معمولاً در اروپا، خاورمیانه و آفریقا با تراشه‌های اگزینوس فروخته می‌شوند. استون می‌گوید محصولاتی که تاکنون تشخیص داده شده از این کرنل معیوب استفاده می‌کنند، گلکسی S10، گلکسی A50 و A51 هستند. البته برای سوءاستفاده کردن از این آسیب‌پذیری‌ها، کاربر ابتدا باید یک اپ مخرب را روی دستگاه خود نصب کرده باشد.

گلکسی S10

این اپلیکیشن به مهاجم اجازه می‌دهد به سیستم‌عامل دسترسی پیدا کند. استون می‌گوید تاکنون فقط یکی از اجزای این اپ را به دست آورده و بنابراین نمی‌داند که محموله نهایی این برنامه برای آلوده‌کردن گوشی‌های کاربران چیست:

«اولین آسیب‌پذیری در این زنجیره که خواندن و نوشتن فایل به‌صورت قراردادی است، اصلی‌ترین بخش زنجیره به حساب می‌آید. این آسیب‌پذیری چهار دفعه و در هر گام حداقل یکبار استفاده می‌شود. بخش جاوا در دستگاه‌های اندرویدی بهترین هدف برای محققان امنیتی نیست، اگرچه سطح دسترسی بالایی دارد.»

گوگل نام گروهی را که از این آسیب‌پذیری‌ها استفاده کرده است، ننوشته اما گفته که سوءاستفاده کردن از این روش الگویی شبیه به حملات جاسوس‌افزاری دارد که معمولاً توسط گروه‌های تحت حمایت دولت‌ها انجام می‌شود. استون همچنین اعلام کرده که در این تحلیل و بررسی به اطلاعات مهمی درباره شیوه هدف قرار دادن دستگاه‌های اندرویدی دست یافته و حالا لازم می‌داند که تحقیقات بیشتری درباره نرم‌افزارهای متعلق به تولیدکنندگان محصولات اندرویدی انجام دهد.

دیدگاه‌ها و نظرات خود را بنویسید
مطالب پیشنهادی