آسیب پذیری در درایور v4l2 که بر پلتفرم اندروید تأثیر می گذارد

شرکت TrendMicro опубликовала اطلاعات مربوط به آسیب پذیری (CVE اختصاص داده نشده) در درایور v4l2، که به یک کاربر محلی غیرمجاز اجازه می دهد تا کد خود را در زمینه هسته لینوکس اجرا کند. اطلاعات مربوط به این آسیب‌پذیری در بستر پلتفرم اندروید ارائه شده است، بدون اینکه جزئیاتی در مورد اینکه آیا این مشکل مختص هسته اندروید است یا اینکه در هسته لینوکس معمولی نیز رخ می‌دهد، ارائه شده است.

برای سوء استفاده از آسیب پذیری، مهاجم نیاز به دسترسی محلی به سیستم دارد. در اندروید، برای حمله، ابتدا باید کنترل یک برنامه غیرمجاز را به دست آورید که دارای اختیار دسترسی به زیرسیستم V4L (ویدئو برای لینوکس) است، به عنوان مثال، یک برنامه دوربین. واقع بینانه ترین استفاده از یک آسیب پذیری در اندروید، گنجاندن یک سوء استفاده در برنامه های مخرب است که توسط مهاجمان برای افزایش امتیازات روی دستگاه تهیه شده است.

این آسیب‌پذیری در حال حاضر اصلاح نشده باقی می‌ماند. حتی با وجود اینکه گوگل در ماه مارس از این مشکل مطلع شد، راه‌حلی در آن لحاظ نشده بود به روز رسانی سپتامبر پلتفرم های اندروید وصله امنیتی ماه سپتامبر اندروید 49 آسیب پذیری را برطرف کرده است که چهار مورد از آنها بحرانی رتبه بندی شده اند. دو آسیب‌پذیری حیاتی در چارچوب چند رسانه‌ای مورد بررسی قرار گرفته‌اند و امکان اجرای کد را هنگام پردازش داده‌های چندرسانه‌ای طراحی‌شده خاص فراهم می‌کنند. 31 آسیب‌پذیری در اجزای تراشه‌های کوالکام برطرف شده است، که دو آسیب‌پذیری از آن‌ها یک سطح بحرانی تعیین کرده‌اند که امکان حمله از راه دور را فراهم می‌کند. مشکلات باقی مانده به عنوان خطرناک علامت گذاری می شوند، به عنوان مثال. اجازه می دهد، از طریق دستکاری برنامه های کاربردی محلی، کد را در زمینه یک فرآیند ممتاز اجرا کند.

منبع: opennet.ru

اضافه کردن نظر