بهروزرسانیهای امنیتی اندروید در این ماه ۴۶ آسیبپذیری را برطرف کردهاند، که شامل یک آسیبپذیری اجرای کد از راه دور با شدت بالا نیز میشود که در حملات هدفمند مورد سوءاستفاده قرار گرفته است.
آسیبپذیری روز صفر که با شناسه CVE-2024-36971 شناخته شده است، یک ضعف “استفاده پس از آزادسازی” (Use After Free – UAF) در مدیریت مسیریابی شبکه هسته لینوکس است. برای بهرهبرداری موفقیتآمیز از این آسیبپذیری، نیاز به مجوزهای اجرای سیستم دارد و به مهاجم اجازه میدهد که رفتار برخی اتصالات شبکه را تغییر دهد.
گوگل اعلام کرده که “نشانههایی وجود دارد که CVE-2024-36971 ممکن است در معرض بهرهبرداری محدود و هدفمند باشد” و بازیگران تهدید احتمالاً از این آسیبپذیری استفاده میکنند تا بدون نیاز به تعامل کاربر، اجرای کد دلخواه روی دستگاههای بهروزرسانی نشده را به دست آورند.
Clément Lecigne ، یک پژوهشگر امنیتی از گروه تحلیل تهدیدات گوگل (TAG)، به عنوان کسی که این آسیبپذیری روز صفر را کشف و گزارش کرده است، معرفی شده است.
حتی با وجود اینکه گوگل هنوز جزئیاتی درباره نحوه بهرهبرداری از این نقص و اینکه کدام عامل تهدید پشت این حملات است ارائه نکرده، پژوهشگران امنیتی گروه تحلیل تهدیدات گوگل (TAG) بهطور مکرر آسیبپذیریهای روز صفر را که در حملات نرمافزارهای نظارتی حمایت شده توسط دولت برای هدف قرار دادن افراد برجسته استفاده میشوند، شناسایی و افشا میکنند.
در اطلاعیه توضیح داده شده است که : اصلاحیههای کد منبع برای این مشکلات طی ۴۸ ساعت آینده در مخزن پروژه متنباز اندروید (AOSP) منتشر خواهند شد.
اوایل امسال، گوگل یک آسیبپذیری روز صفر دیگر را که در حملات مورد استفاده قرار گرفته بود، اصلاح کرد: یک نقص ارتقاء امتیاز با شدت بالا در Pixel firmware ، که توسط گوگل با شناسه CVE-2024-32896 و توسط GrapheneOSبا شناسه CVE-2024-29748 ردیابی شده است.
شرکتهای Forensic از این آسیبپذیری برای باز کردن قفل دستگاههای اندرویدی بدون نیاز به پین و دسترسی به دادههای ذخیرهشده استفاده کردهاند.
گوگل دو مجموعه وصله برای بهروزرسانیهای امنیتی ماه اوت منتشر کرده است: سطوح وصله امنیتی ۲۰۲۴-۰۸-۰۱ و ۲۰۲۴-۰۸-۰۵٫ دومی شامل تمامی اصلاحات امنیتی مجموعه اول و همچنین وصلههای اضافی برای اجزای بستهشده و هستهای شخص ثالث، مانند یک آسیبپذیری بحرانی (CVE-2024-23350) در یکی از اجزای بستهشده Qualcomm است.
بهطور قابل توجه، همه دستگاههای اندرویدی ممکن است به آسیبپذیریهای امنیتی که به سطح وصله ۲۰۲۴-۰۸-۰۵ مربوط میشوند، نیاز نداشته باشند. تولیدکنندگان دستگاهها ممکن است همچنین به اولویتبندی برای پیادهسازی سطح وصله اولیه بپردازند تا فرآیند بهروزرسانی را سادهتر کنند. با این حال، این موضوع لزوماً به معنای افزایش ریسک سوءاستفاده بالقوه نیست.
مهم است بدانید که در حالی که دستگاههای گوگل Pixel بلافاصله پس از انتشار بهروزرسانیهای امنیتی ماهانه را دریافت میکنند، دیگر تولیدکنندگان ممکن است قبل از ارائه وصلهها به زمان بیشتری نیاز داشته باشند. این تأخیر برای انجام تستهای اضافی بر روی وصلههای امنیتی ضروری است تا سازگاری آنها با پیکربندیهای مختلف سختافزاری تضمین شود.