آسیب‌پذیری روز-صفرم اندروید؛ وسیله‌ای برای دور زدن سندباکس

۱کمیته رکن چهارم – تیم امنیتی اندروید در گوگل ماه پرمشغله‌ای را پشت سر گذاشته است. همان‌طور که در خبرها خواندید، یک ماه پیش سر و کله‌ی آسیب‌پذیری Stagefright پیدا شد، حالا هم محققان در آزمایشگاه MWR جزئیاتی از یک آسیب‌پذیری اصلاح‌نشده را فاش کرده‌اند که به نفوذگر اجازه می‌دهد سندباکس اندروید را دور بزند.

به گزارش کمیته رکن چهارم -این آسیب‌‌پذیری در روشی نهفته است که برنامه‌ی Google Admin در گوشی‌های اندرویدی به مدیریت برخی از نشانی‌های وب می‌پردازد. چنانچه برنامه‌ی دیگری در آن گوشیِ همراه، یک نوع خاص از URL را به برنامه‌ی Admin بفرستد، نفوذگر می‌تواند سیاست امنیتی منشاء مشترک ۱ را دور زده و اطلاعاتی را از سندباکس Admin به چنگ بیاورد.

این مشکل زمانی کشف شد که برنامه‌یGoogle Admin یک نشانی وب را از طریق یک فراخوانی IPC از برنامه‌ی دیگری در همان دستگاه دریافت نمود. برنامه‌ی Admin این نشانی وب را در یک نمای وب۲ دیگر در فعالیت‌های خود بارگذاری خواهد نمود. در صورتی که نفوذگری از نشانی وبِ //:file برای پرونده‌ای استفاده کند که تحت کنترل آن برنامه قرار دارد، استفاده از پیوندهای نمادین برای دور زدن سیاست منشاء مشترک و بازیابی داده‌ها از سندباکس Google Admin میسر می‌شود.

نفوذگر می‌تواند با در اختیار گرفتن یک برنامه‌ی مخرب در تلفن همراه قربانی از این آسیب‌پذیری سوءاستفاده نماید.

آزمایشگاه MWR در اسفندماه گذشته گوگل را در جریان این شکاف قرار داده و گوگل هم بلافاصله این گزارش را تأیید نموده و وعده‌ی ارائه‌ی وصله‌ای در ماه خرداد را داده است. اما این اصلاحیه هیچ‌گاه انجام نگرفت و هفته‌ی گذشته آزمایشگاه MWR به گوگل اطلاع داد که قصد دارد توصیه‌نامه‌ی امنیتی خود را منتشر کرده و جزئیات این آسیب‌پذیری را نیز در آن شرح دهد.

گوگل به این اطلاع‌رسانی MWR پاسخی نداد. این آسیب‌پذیری نسخه‌ی کنونیِ برنامه‌ی مورد نظر را تحت تأثیر قرار داده است، همچنین ممکن است نسخه‌های ابتداییِ Google Admin را نیز متأثر کرده باشد.

منبع : رسانه خبری امنیت اطلاعات

 

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Blue Captcha Characters Below.