آسیبپذیریهایی که در نسخه خاصی از کرنل تراشههای اگزینوس قرار دارند، گوشیهای سامسونگ را تهدید میکنند.
گوگل میگوید به شواهدی دست پیدا کرده که نشان میدهد یک شرکت ارائهدهنده سرویسهای نظارتی در حال سوءاستفاده از سه آسیبپذیری امنیتی روز صفر در گوشیهای جدید سامسونگ بوده است. این آسیبپذیریها ظاهراً امکان کنترل مجوزهای نوشتن و خواندن در کرنل و دسترسی به دادههای دستگاه را فراهم میکنند.
-

لامپ خودرو سام مدل 100W کد -H3 -Y بسته دو عددی
اطلاعات بیشتر -

هدست بلوتوث دبلیو یو دبلیو مدل R87
خرید محصول -

گردگیر کمک فنر جلو دینا پارت مدل ۱۱۲۲ مناسب برای پراید
اطلاعات بیشتر -

سوهان ناخن پاستل کد ۰۱۲
خرید محصول -

ست هدیه چرم ماکان مدل رادیس کد STrad-SHOT3t
خرید محصول -

گرم کن کلیه طب و صنعت کد ۶۳۳۰۰
خرید محصول -

میز و صندلی سفری مدل x5 مجموعه پنج عددی
۱,۹۵۰,۰۰۰ ﷼ انتخاب گزینهها این محصول دارای انواع مختلفی می باشد. گزینه ها ممکن است در صفحه محصول انتخاب شوند -

واکس کفش پنگوئن کد ۰۰۰۴ رنگ قهوه ای روشن
اطلاعات بیشتر
«مدی استون»، محقق امنیتی پروژه صفر گوگل در پستی اعلام کرد که این آسیبپذیریها را در نرمافزار سفارشی سامسونگ پیدا کرده که در حملات سایبری در کنار یکدیگر استفاده شده و گوشیهای اندرویدی این شرکت را هدف قرار میدهند. این حملات ظاهراً روی دستگاههایی اجرا میشوند که تراشهای از برند اگزینوس با یک شماره کرنل خاص دارند.
کدام گوشیهای سامسونگ با این آسیبپذیری شناسایی شدهاند؟
گوشیهای سامسونگ معمولاً در اروپا، خاورمیانه و آفریقا با تراشههای اگزینوس فروخته میشوند. استون میگوید محصولاتی که تاکنون تشخیص داده شده از این کرنل معیوب استفاده میکنند، گلکسی S10، گلکسی A50 و A51 هستند. البته برای سوءاستفاده کردن از این آسیبپذیریها، کاربر ابتدا باید یک اپ مخرب را روی دستگاه خود نصب کرده باشد.
این اپلیکیشن به مهاجم اجازه میدهد به سیستمعامل دسترسی پیدا کند. استون میگوید تاکنون فقط یکی از اجزای این اپ را به دست آورده و بنابراین نمیداند که محموله نهایی این برنامه برای آلودهکردن گوشیهای کاربران چیست:
«اولین آسیبپذیری در این زنجیره که خواندن و نوشتن فایل بهصورت قراردادی است، اصلیترین بخش زنجیره به حساب میآید. این آسیبپذیری چهار دفعه و در هر گام حداقل یکبار استفاده میشود. بخش جاوا در دستگاههای اندرویدی بهترین هدف برای محققان امنیتی نیست، اگرچه سطح دسترسی بالایی دارد.»
گوگل نام گروهی را که از این آسیبپذیریها استفاده کرده است، ننوشته اما گفته که سوءاستفاده کردن از این روش الگویی شبیه به حملات جاسوسافزاری دارد که معمولاً توسط گروههای تحت حمایت دولتها انجام میشود. استون همچنین اعلام کرده که در این تحلیل و بررسی به اطلاعات مهمی درباره شیوه هدف قرار دادن دستگاههای اندرویدی دست یافته و حالا لازم میداند که تحقیقات بیشتری درباره نرمافزارهای متعلق به تولیدکنندگان محصولات اندرویدی انجام دهد.







