کمیته رکن چهارم – گوگل یک آسیبپذیری جدی و تا حدودی مبهم در حالت بوت را شناسایی کرد. با استفاده از این آسیبپذیری رایانهها و شارژرهای آلوده میتوانند تلفنهای همراه نکسوس را در معرض حملهی منع سرویس قرار دهند.
به گزارش کمیته رکن چهارم،این آسیبپذیری با شناسهی CVE-۲۰۱۶-۸۴۶۷ توسط IBM گزارش شده است. در این آسیبپذیری با استفاده از رایانهها و شارژرهای مخرب میتوان تلفنهای همراه نکسوس ۶ و ۶p را در معرض خطر قرار داد.
گوگل این آسیبپذیری را با درجهی اهمیت بالا معرفی کرده و از راهاندازی بوتلودرِ قفلشده در شرایط پرخطر جلوگیری کرده است. این آسیبپذیری آبان ماه در دستگاههای نکسوس ۶ وصله شده است در حالیکه دستگاههای نکسوس ۶p این ماه بهروزرسانیها را دریافت کردهاند.
این آسیبپذیری از نیازمندیهای معمول دستگاههای تلفن همراه به ویژه قابلیت adb که در گزینههای توسعهدهندگان بهطور پیشفرض فعال است، استفاده میکند. adb یک ابزار خط فرمان در اندروید است که با استفاده از آن میتوان یک دستگاه را از طریق ارتباط USB و از روی رایانه کنترل کرد.
با این حال، برای انجام این حمله باید کاربر دستوری مبنی بر اتصال adb به رایانه یا شارژر آلوده را صادر کند.
هنگامی که اتصال adb برقرار شد، رایانه یا شارژر آلوده میتوانند دستگاه نکسوس را مجدداً راهاندازی کرده و از طریق بوتلودر بدافزار را نصب کنند. بر روی دستگاههای مدل ۶، مهاجمان میتوانند به استراقسمع ارتباطات از جمله تماسهای تلفنی و پیامکها بپردازند ولی به دلیل محدودیتها در ۶p، مهاجمان نمیتوانند پیامهای متنی را شنود کنند.
محققان امنیتی IBM گفتند: «با این سطح دسترسی به دستگاههای نکسوس، مهاجمان میتوانند با استفاده از اطلاعات ماهوارهای، مختصات دقیق GPS دستگاه را بدست آورند و اطلاعات تماس را به سرقت ببرند.» برای برقراری این اتصال USB مهاجم تنها به ۵ دستور نیاز دارد تا در ادامه بتواند بر روی این ارتباط در سکوت به حملات خود ادامه دهد.
یکی دیگر از آسیبپذیریهای بازبینینشده در حافظهی هسته با شناسهی CVE-۲۰۱۶-۶۶۷۸ در نکسوس ۶ وجود دارد که به مهاجمان اجازه میدهد بخشی از ترافیک شبکه را به سرقت ببرند.
محققان اشاره کردند که یک آسیبپذیری دیگر را در راهانداز f_usbnet شناسایی کردند. در این آسیبپذیری از ۵ بایت دادهی مقداردهینشدهی هسته، چهار بایت به انتهای پیامیهای اترنت اضافه میشود. این پیامها بر روی یک ارتباط USB ارسال میشوند. این دادههای ارسالی ممکن است حاوی اطلاعات حساس و مهمی باشد و منجر به بهرهبرداری از سامانه شود.
منبع: