گوگل نقص امنیتی جدیدی در گوشی‌های هوشمند کشف کرد

چند روز پیش گوگل یک نقص امنیتی جدید در گوشی‌هایی که از پردازنده‌های گرافیکی ARM Mali استفاده می‌کنند، پیدا کرد.

چند روز پیش گوگل یک نقص امنیتی جدید در گوشی‌هایی که از پردازنده‌های گرافیکی ARM Mali استفاده می‌کنند، پیدا کرد.

به گزارش تکناک، در اصل، تیم Project Zero گوگل یک نقص جدی مرتبط با Kernel را در همه گوشی‌های هوشمند، از جمله گوشی های که از چیپست MediaTek و Exynos که از GPU Mali استفاده می‌کنند، کشف کردند.

ظاهراً سازنده پردازنده‌های گرافیکی، ARM، از این مشکل مطلع شده و نقص امنیتی متعاقباً اصلاح شده است. با این حال، هیچ یک از OEM های اندرویدی دیگر، از جمله خود گوگل، هنوز هیچ راه حل امنیتی برای این مشکل منتشر نکرده است.

در تحقیقات تیم Project Zero حدود پنج نقص مختلف کشف شد که آنها این نقض ها را به ARM گزارش کردند. ایان بیر از Project Zero در یک پست وبلاگی عنوان کرد که یکی از این نقص ها منجر به تخریب حافظه Kernel و یکی به درز آدرس های حافظه فیزیکی به فضای کاربران می شود و سه مورد باقی مانده منجر به یک وضعیت physical page use-after-free می شود. اینها به مهاجم توانایی خواندن و نوشتن صفحات فیزیکی را حتی پس از دریافت مجدد سیستم می دهد.

digikala

سه ماه پس از اینکه ARM این نقص امنیتی را در پردازنده‌های گرافیکی Mali اصلاح کرد، Project Zero متوجه شد که تمام دستگاه‌های آزمایشی تیم هنوز در معرض نقص هستند. تا روز سه‌شنبه، هیچ «بولتن امنیتی » از سازندگان اندروید این مشکلات را تایید نکرده بود. بیر اشاره کرد که اگر یک هکر بتواند خط مجوزهای  Policy اندروید را دور بزند و دسترسی گسترده به داده های کاربر داشته باشد، کنترل کل سیستم برای هکر آسان خواهد بود. با وادار کردن Kernel به استفاده از صفحات فیزیکی فوق الذکر به عنوان جداول صفحه، مهاجم ممکن است بتوانداین کار را انجام دهد.

یکی از نمایندگان گوگل به Engadget اطلاع داد که اصلاح منتشر شده توسط ARM در حال حاضر در حال آزمایش برای دستگاه های Android و Pixel است و در هفته های آینده ارائه خواهد شد. برای برآوردن الزامات آتی SPL، شریک های OEM Android موظف به دریافت پچ خواهند بود. به هر حال، قابل ذکر است که دستگاه های مجهز به چیپست کوالکام اسنپدراگون از این آسیب پذیری بی تأثیر هستند.

برای برآوردن الزامات آتی SPL، شریک های OEM Android موظف به دریافت پچ خواهند بود. به هر حال، قابل ذکر است این آسیب پذیری بر دستگاه های مجهز به چیپست کوالکام تاثیری ندارد.

digikala

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.