هشدار مرکز افتا
سامسونگ وجود نقص امنیتی در گوشیهایش را تایید کرد
مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد:بین سالهای ۲۰۱۴ تا ۲۰۲۰، نقص امنیتی در نحوه مدیریت تصاویر با فرمت Qmage یا qmg. در سیستم عامل اندروید گوشیهای سامسونگ، وجود داشته است.
رویداد۲۴ شرکت سامسونگ ۶ سال آسیبپذیری بحرانی را در گوشیهای خود تایید کرد.
ماتئوس ژورژیک (Mateusz Jurczyk) از محققان امنیتی تیم Project Zero گوگل میگوید: از نقص Qmage میتوان در یک سناریوی zero-click و بدون هیچ گونه تعامل کاربر سوءاستفاده کرد.
سیستم عامل اندروید سامسونگ تمام تصاویر ارسال شده به یک دستگاه را بدون اطلاع کاربر به کتابخانه Skia برای پردازش – مانند فرایند تولید پیش نمایشهای تصاویر - هدایت میکند.
بیشتر بخوانید: گوشی «گلکسی A ۵۱» سامسونگ به روزرسانی شد
این محقق امنیتی روشی برای بهرهبرداری از کتابخانه گرافیکی اندروید (Skia) کشف کرد در زمانی که تصاویر Qmage ارسال شده به یک دستگاه، مدیریت میشود.
تمامی گوشیهای هوشمند سامسونگ منتشر شده از اواخر سال ۲۰۱۴ این فرمت را پشتیبانی میکنند.
پایگاه اینترنتی ZDNet نوشته است: (Mateusz Jurczyk) یک نسخه اثبات مفهومی (POC) را با سوءاستفاده از این نقص در برابر برنامه پیامهای سامسونگ ایجاد کرد که در همه گوشیهای سامسونگ وجود دارد و فرآیند بررسی پیامهای SMS و MMS توسط آن انجام میشود.
Jurczyk میگوید: با ارسال پیامهای مکرر پیام چند رسانهای (MMS) به یک گوشی سامسونگ از این نقص سوءاستفاده شده است. هر پیام سعی داشت موقعیت کتابخانه Skia را در حافظه تلفن اندرویدی حدس بزند، که این کار برای دور زدن ویژگی امنیتی ASLR اندروید انجام شده است.
Jurczyk میگوید که این کار منجر به اجرای کد مهاجم روی گوشی میشود.
این محقق گوگل میگوید: این نوع حمله به طور متوسط حدود ۱۰۰ دقیقه طول میکشد و به حدود ۵۰ تا ۳۰۰ پیام MMS نیاز دارد.
به گفته Jurczyk، اگرچه ممکن است این حمله پر سروصدا به نظر برسد، اما مهاجم میتواند با روشی بدون هشدار به کاربر، حمله را انجام دهد.
علاوه بر این، این محقق میگوید اگرچه مهاجم سوءاستفاده از نقص Qmage را از طریق سایر روشهای غیر از MMS و برنامه پیامهای سامسونگ آزمایش نکرده است، اما از نظر تئوریک بهرهبرداری با هر برنامه اجرا شده روی گوشی سامسونگ که بتواند تصاویر Qmage را از یک مهاجم از راه دور دریافت کند، امکان پذیر است.
این محقق در ماه فوریه آسیبپذیری را کشف کرد و این موضوع را به سامسونگ گزارش داد. شرکت سامسونگ در بروزرسانیهای امنیتی خود در ماه می ۲۰۲۰ این نقص را برطرف کرده است.
کارشناسان معاونت بررسی مرکز افتا نیز میگویند: به نظر نمیرسد که سایر تلفنهای هوشمند تحت تأثیر این آسیبپذیری قرار گرفته باشند، زیرا فقط سامسونگ برای پشتیبانی از فرمت تصویر سفارشی Qmage که کمپانی Quramsoft کره جنوبی آن را ساخته، سیستم عامل اندروید خود را ویرایش کرده است.
به همه کاربران گوشیهای اندرویدی سامسونگ که گوشی خود را بین سالهای ۲۰۱۴ تاکنون خریداری کردهاند، توصیه میشود با اعمال وصله ارائه شده شرکت سامسونگ، از امکان سوءاستفاده مهاجمین از آسیب پذیری تصاویر Qmage جلوگیری کنند.
ماتئوس ژورژیک (Mateusz Jurczyk) از محققان امنیتی تیم Project Zero گوگل میگوید: از نقص Qmage میتوان در یک سناریوی zero-click و بدون هیچ گونه تعامل کاربر سوءاستفاده کرد.
سیستم عامل اندروید سامسونگ تمام تصاویر ارسال شده به یک دستگاه را بدون اطلاع کاربر به کتابخانه Skia برای پردازش – مانند فرایند تولید پیش نمایشهای تصاویر - هدایت میکند.
بیشتر بخوانید: گوشی «گلکسی A ۵۱» سامسونگ به روزرسانی شد
این محقق امنیتی روشی برای بهرهبرداری از کتابخانه گرافیکی اندروید (Skia) کشف کرد در زمانی که تصاویر Qmage ارسال شده به یک دستگاه، مدیریت میشود.
تمامی گوشیهای هوشمند سامسونگ منتشر شده از اواخر سال ۲۰۱۴ این فرمت را پشتیبانی میکنند.
پایگاه اینترنتی ZDNet نوشته است: (Mateusz Jurczyk) یک نسخه اثبات مفهومی (POC) را با سوءاستفاده از این نقص در برابر برنامه پیامهای سامسونگ ایجاد کرد که در همه گوشیهای سامسونگ وجود دارد و فرآیند بررسی پیامهای SMS و MMS توسط آن انجام میشود.
Jurczyk میگوید: با ارسال پیامهای مکرر پیام چند رسانهای (MMS) به یک گوشی سامسونگ از این نقص سوءاستفاده شده است. هر پیام سعی داشت موقعیت کتابخانه Skia را در حافظه تلفن اندرویدی حدس بزند، که این کار برای دور زدن ویژگی امنیتی ASLR اندروید انجام شده است.
Jurczyk میگوید که این کار منجر به اجرای کد مهاجم روی گوشی میشود.
این محقق گوگل میگوید: این نوع حمله به طور متوسط حدود ۱۰۰ دقیقه طول میکشد و به حدود ۵۰ تا ۳۰۰ پیام MMS نیاز دارد.
به گفته Jurczyk، اگرچه ممکن است این حمله پر سروصدا به نظر برسد، اما مهاجم میتواند با روشی بدون هشدار به کاربر، حمله را انجام دهد.
علاوه بر این، این محقق میگوید اگرچه مهاجم سوءاستفاده از نقص Qmage را از طریق سایر روشهای غیر از MMS و برنامه پیامهای سامسونگ آزمایش نکرده است، اما از نظر تئوریک بهرهبرداری با هر برنامه اجرا شده روی گوشی سامسونگ که بتواند تصاویر Qmage را از یک مهاجم از راه دور دریافت کند، امکان پذیر است.
این محقق در ماه فوریه آسیبپذیری را کشف کرد و این موضوع را به سامسونگ گزارش داد. شرکت سامسونگ در بروزرسانیهای امنیتی خود در ماه می ۲۰۲۰ این نقص را برطرف کرده است.
کارشناسان معاونت بررسی مرکز افتا نیز میگویند: به نظر نمیرسد که سایر تلفنهای هوشمند تحت تأثیر این آسیبپذیری قرار گرفته باشند، زیرا فقط سامسونگ برای پشتیبانی از فرمت تصویر سفارشی Qmage که کمپانی Quramsoft کره جنوبی آن را ساخته، سیستم عامل اندروید خود را ویرایش کرده است.
به همه کاربران گوشیهای اندرویدی سامسونگ که گوشی خود را بین سالهای ۲۰۱۴ تاکنون خریداری کردهاند، توصیه میشود با اعمال وصله ارائه شده شرکت سامسونگ، از امکان سوءاستفاده مهاجمین از آسیب پذیری تصاویر Qmage جلوگیری کنند.
خبر های مرتبط