آسیب پذیری در درایور v4l2 که بر پلتفرم اندروید تأثیر می گذارد
شرکت TrendMicro опубликовала اطلاعات مربوط به آسیب پذیری (CVE اختصاص داده نشده) در درایور v4l2، که به یک کاربر محلی غیرمجاز اجازه می دهد تا کد خود را در زمینه هسته لینوکس اجرا کند. اطلاعات مربوط به این آسیبپذیری در بستر پلتفرم اندروید ارائه شده است، بدون اینکه جزئیاتی در مورد اینکه آیا این مشکل مختص هسته اندروید است یا اینکه در هسته لینوکس معمولی نیز رخ میدهد، ارائه شده است.
برای سوء استفاده از آسیب پذیری، مهاجم نیاز به دسترسی محلی به سیستم دارد. در اندروید، برای حمله، ابتدا باید کنترل یک برنامه غیرمجاز را به دست آورید که دارای اختیار دسترسی به زیرسیستم V4L (ویدئو برای لینوکس) است، به عنوان مثال، یک برنامه دوربین. واقع بینانه ترین استفاده از یک آسیب پذیری در اندروید، گنجاندن یک سوء استفاده در برنامه های مخرب است که توسط مهاجمان برای افزایش امتیازات روی دستگاه تهیه شده است.
این آسیبپذیری در حال حاضر اصلاح نشده باقی میماند. حتی با وجود اینکه گوگل در ماه مارس از این مشکل مطلع شد، راهحلی در آن لحاظ نشده بود به روز رسانی سپتامبر پلتفرم های اندروید وصله امنیتی ماه سپتامبر اندروید 49 آسیب پذیری را برطرف کرده است که چهار مورد از آنها بحرانی رتبه بندی شده اند. دو آسیبپذیری حیاتی در چارچوب چند رسانهای مورد بررسی قرار گرفتهاند و امکان اجرای کد را هنگام پردازش دادههای چندرسانهای طراحیشده خاص فراهم میکنند. 31 آسیبپذیری در اجزای تراشههای کوالکام برطرف شده است، که دو آسیبپذیری از آنها یک سطح بحرانی تعیین کردهاند که امکان حمله از راه دور را فراهم میکند. مشکلات باقی مانده به عنوان خطرناک علامت گذاری می شوند، به عنوان مثال. اجازه می دهد، از طریق دستکاری برنامه های کاربردی محلی، کد را در زمینه یک فرآیند ممتاز اجرا کند.