آسیبپذیریهایی که در نسخه خاصی از کرنل تراشههای اگزینوس قرار دارند، گوشیهای سامسونگ را تهدید میکنند.
گوگل میگوید به شواهدی دست پیدا کرده که نشان میدهد یک شرکت ارائهدهنده سرویسهای نظارتی در حال سوءاستفاده از سه آسیبپذیری امنیتی روز صفر در گوشیهای جدید سامسونگ بوده است. این آسیبپذیریها ظاهراً امکان کنترل مجوزهای نوشتن و خواندن در کرنل و دسترسی به دادههای دستگاه را فراهم میکنند.
-
شمش طلا ۲۴ عیار سین سان مدل برج آزادی SN1000
۵۰,۵۰۰,۰۰۰ ﷼ انتخاب گزینهها این محصول دارای انواع مختلفی می باشد. گزینه ها ممکن است در صفحه محصول انتخاب شوند -
شلوارک ورزشی مردانه تکنیک+۰۷ مدل SH-111-SO-FI
۳۸۸,۵۰۰ ﷼ انتخاب گزینهها این محصول دارای انواع مختلفی می باشد. گزینه ها ممکن است در صفحه محصول انتخاب شوند -
هندزفری طرح فانتزی گربه بازیگوش مدل Keeka Sweet Cat به همراه کیف هندزفری
۲۲۷,۰۰۰ ﷼ انتخاب گزینهها این محصول دارای انواع مختلفی می باشد. گزینه ها ممکن است در صفحه محصول انتخاب شوند -
پایه نگهدارنده و شارژر بی سیم گوشی موبایل مومکس مدل cm8
خرید محصول -
ساعت هوشمند نوا پلاس مدل v9
خرید محصول -
ساعت مچی عقربه ای مردانه آکوآ تایم مدل ۵۰۲۱۱۰۴
خرید محصول -
ساعت هوشمند مدل ۲۰۳۰ s11
خرید محصول -
اسپیکر فنتک مدل GS203 BEAT
۳۷۹,۰۰۰ ﷼ انتخاب گزینهها این محصول دارای انواع مختلفی می باشد. گزینه ها ممکن است در صفحه محصول انتخاب شوند
«مدی استون»، محقق امنیتی پروژه صفر گوگل در پستی اعلام کرد که این آسیبپذیریها را در نرمافزار سفارشی سامسونگ پیدا کرده که در حملات سایبری در کنار یکدیگر استفاده شده و گوشیهای اندرویدی این شرکت را هدف قرار میدهند. این حملات ظاهراً روی دستگاههایی اجرا میشوند که تراشهای از برند اگزینوس با یک شماره کرنل خاص دارند.
کدام گوشیهای سامسونگ با این آسیبپذیری شناسایی شدهاند؟
گوشیهای سامسونگ معمولاً در اروپا، خاورمیانه و آفریقا با تراشههای اگزینوس فروخته میشوند. استون میگوید محصولاتی که تاکنون تشخیص داده شده از این کرنل معیوب استفاده میکنند، گلکسی S10، گلکسی A50 و A51 هستند. البته برای سوءاستفاده کردن از این آسیبپذیریها، کاربر ابتدا باید یک اپ مخرب را روی دستگاه خود نصب کرده باشد.
این اپلیکیشن به مهاجم اجازه میدهد به سیستمعامل دسترسی پیدا کند. استون میگوید تاکنون فقط یکی از اجزای این اپ را به دست آورده و بنابراین نمیداند که محموله نهایی این برنامه برای آلودهکردن گوشیهای کاربران چیست:
«اولین آسیبپذیری در این زنجیره که خواندن و نوشتن فایل بهصورت قراردادی است، اصلیترین بخش زنجیره به حساب میآید. این آسیبپذیری چهار دفعه و در هر گام حداقل یکبار استفاده میشود. بخش جاوا در دستگاههای اندرویدی بهترین هدف برای محققان امنیتی نیست، اگرچه سطح دسترسی بالایی دارد.»
گوگل نام گروهی را که از این آسیبپذیریها استفاده کرده است، ننوشته اما گفته که سوءاستفاده کردن از این روش الگویی شبیه به حملات جاسوسافزاری دارد که معمولاً توسط گروههای تحت حمایت دولتها انجام میشود. استون همچنین اعلام کرده که در این تحلیل و بررسی به اطلاعات مهمی درباره شیوه هدف قرار دادن دستگاههای اندرویدی دست یافته و حالا لازم میداند که تحقیقات بیشتری درباره نرمافزارهای متعلق به تولیدکنندگان محصولات اندرویدی انجام دهد.