امنیت
اندیشه سبز خزر۲۱:۰ - ۱۳۹۸ دوشنبه ۲۵ شهريور

به گزارش مرکز ماهر، محققان #‫Trend_Micro از طریق برنامه‌ی Zero Day Initiative، به وجود یک آسیب‌پذیری در سیستم‌عامل تلفن همراه اندروید پی بردند.
این نقص در درایور Video For Linux 2 (V4L2) وجود دارد. V4L2 یک درایور سیستمی دو لایه‌ای لینوکس است و از روش‌های مشابه به روش‌های درایور لینوکس معمول اما با پارامترهایی که تنها مخصوص درایورهای V4L2 است، استفاده می‌کند. تمامی درایورهای V4L2 ماژولار هستند. این آسیب‌پذیری در حالتی که درایور V4L2 داده‌ها را در اندروید مدیریت می‌کند، وجود دارد. به عبارتی، این آسیب‌پذیری ناشی از عدم اعتبارسنجی وجود یک شئ پیش از آنکه عملیاتی بر روی شئ انجام شود، است.
یک مهاجم می‌تواند با دسترسی محلی به یک دستگاه آسیب‌پذیر از این نقص امنیتی برای افزایش امتیاز تا سطح هسته، سوءاستفاده کند. اگر دسترسی محلی موجود نباشد، ابتدا باید بتواند کد با دسترسی پایین را در سیستم هدف اجرا کند تا بتواند از این آسیب‌‌پذیری سوءاستفاده کند. این نقص می‌تواند با آسیب‌پذیری‌های دیگر زنجیر شود تا کنترل کامل یک دستگاه را در دست گیرد و آلوده‌سازی اولیه را ایجاد نماید.
این آسیب‌پذیری از نظر شدت «بالا» رتبه‌بندی شده است و دارای رتبه‌ی 7.8 در مقیاس 10 است. از آنجاییکه سوءاستفاده‌ی موفق از این آسیب‌پذیری نیاز به دسترسی محلی دارد، احتمالاً شدت آن کاهش می‌یابد.
محققان Trend Micro، وجود این نقص را در 13 مارس 2019 به گوگل گزارش دادند و جزئیات مربوط به آن را پس از انتشار بولتین امنیتی ماه سپتامبر 2019 گوگل که در آن، این نقص را برطرف نساخته بودند، منتشر ساختند.
تاکنون راه حلی برای این آسیب‌پذیری ارایه نشده است. با توجه به ماهیت این آسیب‌پذیری، تنها استراتژی مقابله با آن، محدودکردن تعامل با سرویس است. تنها کلاینت‌ها و کارگزارهایی که یک رابطه‌ی رویه‌ای قانونی با سرویس دارند، باید مجاز به برقرای ارتباط با آن باشند.

برچسب ها
دسترسی سریع
دیدگاه کاربران
در حال حاضر هيچ نظری برای نمایش موجود نيست
ارسال دیدگاه