کمیته رکن چهارم – تیم امنیتی اندروید در گوگل ماه پرمشغلهای را پشت سر گذاشته است. همانطور که در خبرها خواندید، یک ماه پیش سر و کلهی آسیبپذیری Stagefright پیدا شد، حالا هم محققان در آزمایشگاه MWR جزئیاتی از یک آسیبپذیری اصلاحنشده را فاش کردهاند که به نفوذگر اجازه میدهد سندباکس اندروید را دور بزند.
به گزارش کمیته رکن چهارم -این آسیبپذیری در روشی نهفته است که برنامهی Google Admin در گوشیهای اندرویدی به مدیریت برخی از نشانیهای وب میپردازد. چنانچه برنامهی دیگری در آن گوشیِ همراه، یک نوع خاص از URL را به برنامهی Admin بفرستد، نفوذگر میتواند سیاست امنیتی منشاء مشترک ۱ را دور زده و اطلاعاتی را از سندباکس Admin به چنگ بیاورد.
این مشکل زمانی کشف شد که برنامهیGoogle Admin یک نشانی وب را از طریق یک فراخوانی IPC از برنامهی دیگری در همان دستگاه دریافت نمود. برنامهی Admin این نشانی وب را در یک نمای وب۲ دیگر در فعالیتهای خود بارگذاری خواهد نمود. در صورتی که نفوذگری از نشانی وبِ //:file برای پروندهای استفاده کند که تحت کنترل آن برنامه قرار دارد، استفاده از پیوندهای نمادین برای دور زدن سیاست منشاء مشترک و بازیابی دادهها از سندباکس Google Admin میسر میشود.
نفوذگر میتواند با در اختیار گرفتن یک برنامهی مخرب در تلفن همراه قربانی از این آسیبپذیری سوءاستفاده نماید.
آزمایشگاه MWR در اسفندماه گذشته گوگل را در جریان این شکاف قرار داده و گوگل هم بلافاصله این گزارش را تأیید نموده و وعدهی ارائهی وصلهای در ماه خرداد را داده است. اما این اصلاحیه هیچگاه انجام نگرفت و هفتهی گذشته آزمایشگاه MWR به گوگل اطلاع داد که قصد دارد توصیهنامهی امنیتی خود را منتشر کرده و جزئیات این آسیبپذیری را نیز در آن شرح دهد.
گوگل به این اطلاعرسانی MWR پاسخی نداد. این آسیبپذیری نسخهی کنونیِ برنامهی مورد نظر را تحت تأثیر قرار داده است، همچنین ممکن است نسخههای ابتداییِ Google Admin را نیز متأثر کرده باشد.
منبع : رسانه خبری امنیت اطلاعات