کمیته رکن چهارم – این ضعف، مربوط به نحوه پردازش فایل های Matroska Video Container، به اختصار MKV، در بخش Mediaserver سیستم عامل اندروید می شود. در صورتی که نفوذگر بتواند با موفقیت از این ضعف امنیتی سوءاستفاده کند، گوشی در حالت هنگ شده قرار می گیرد.
به گزارش کمیته رکن چهارم – دو روش برای سوء استفاده از این ضعف امنیتی شناسایی شده است. از طریق یک برنامک حاوی یک فایل MKV دستکاری شده و یا هدایت کاربر به سایتی که یک فایل MKV مخرب در آن جاسازی شده است.
در حالت اول، نفوذگر می تواند برنامک را در حالت اجرای خودکار (Auto-start) در گوشی ثبت کند تا با هر بار روشن شدن، گوشی در حالت هنگ شده قرار بگیرد.
در حالت دوم نیز، حتی اگر کاربر تنظیمات مربوط به اجرای خودکار فایل های ویدیویی در مرورگر Chrome گوشی را هم غیرفعال کرده باشد، ویدیوی دستکاری شده همچنان می تواند بدون اجازه کاربر اجرا شود.
می توان حدس زد یکی از گروه هایی که ممکن است از این ضعف امنیتی سواستفاده کنند، سازندگان باج افزارها باشند تا بدین ترتیب دسترسی کاربر به برنامک های گوشی را تا زمان پرداخت باج مسدود کنند.
شرکت Trend Micro، این ضعف امنیتی را در ۲۵ اردیبهشت به شرکت گوگل گزارش کرده بود. اما گوگل درجه اهمیت آن را پایین دانسته بود.
نسخه های ۴٫۳ و جدیدتر سیستم عامل اندروید به این ضعف امنیتی آسیب پذیر می باشند. بر اساس آمار، ۵۰ درصد کاربران از نسخه های آسیب پذیر اندروید استفاده می کنند.
هنوز مشخص نیست گوگل چه زمانی اصلاحیه ای برای ترمیم این ضعف امنیتی ارائه خواهد کرد. به گفته گوگل، تا کنون، هیچ گزارشی مبنی بر سواستفاده از این ضعف امنیتی به دست این شرکت نرسیده است.
منبع : رسانه خبری امنیت اطلاعات