منو سایت

  • خانه
  • وبلاگ
  • گوگل می گوید فروشنده سیستم های نظارتی گوشی های سامسونگ روز صفر را هدف قرار داده است • TechCrunch

گوگل می گوید فروشنده سیستم های نظارتی گوشی های سامسونگ روز صفر را هدف قرار داده است • TechCrunch

 تاریخ انتشار :
/
  وبلاگ
گوگل می گوید فروشنده سیستم های نظارتی گوشی های سامسونگ روز صفر را هدف قرار داده است • TechCrunch

گوگل مدعی است که شواهدی در اختیار دارد که نشان می‌دهد یک فروشنده سیستم نظارت تجاری از سه آسیب‌پذیری امنیتی روز صفر که در گوشی‌های هوشمند جدید سامسونگ یافت می‌شود، سوء استفاده کرده است.

آسیب‌پذیری‌های موجود در نرم‌افزار سفارشی سامسونگ به عنوان بخشی از زنجیره بهره‌برداری برای هدف قرار دادن گوشی‌های سامسونگ با اندروید مورد استفاده قرار گرفتند. آسیب‌پذیری‌های زنجیره‌ای به مهاجم اجازه می‌دهد تا به عنوان کاربر اصلی امتیاز خواندن و نوشتن هسته را به دست آورد و در نهایت داده‌های دستگاه را در معرض دید قرار دهد.

مدی استون، محقق امنیتی Google Project Zero در یک پست وبلاگی گفته است که زنجیره اکسپلویت گوشی های سامسونگ را با تراشه اگزینوس که دارای نسخه هسته خاصی هستند هدف قرار می دهد. گوشی‌های سامسونگ با تراشه‌های اگزینوس عمدتاً در اروپا، خاورمیانه و آفریقا فروخته می‌شوند که احتمالاً اهداف نظارتی در آنجا قرار دارند.

استون گفت گوشی های سامسونگ که در آن زمان از هسته آسیب دیده استفاده می کردند شامل S10، A50 و A51 بودند.

این آسیب‌پذیری‌ها، پس از رفع شدن، توسط یک برنامه اندرویدی مخرب مورد سوء استفاده قرار می‌گیرند که ممکن است کاربر فریب خورده باشد تا آن را خارج از فروشگاه برنامه نصب کند. این برنامه مخرب به مهاجم اجازه می دهد تا از جعبه ایمنی برنامه که برای محدود کردن فعالیت آن طراحی شده است فرار کند و به بقیه سیستم عامل دستگاه دسترسی پیدا کند. استون گفت، تنها یک جزء از برنامه بهره برداری بدست آمده است، بنابراین مشخص نیست که بار نهایی چه بوده است، حتی اگر سه آسیب پذیری راه را برای تحویل نهایی آن هموار کرده باشند.

استون نوشت: «نخستین آسیب‌پذیری در این زنجیره، خواندن و نوشتن یک فایل دلخواه، اساس این زنجیره بود، چهار زمان مختلف استفاده شد و حداقل یک بار در هر مرحله استفاده شد. استون گفت: «قطعات جاوا در دستگاه‌های اندروید معمولاً محبوب‌ترین اهداف برای محققان امنیتی نیستند، حتی اگر در چنین سطح ممتازی کار کنند.

گوگل از ذکر نام فروشنده نظارت تجاری خودداری کرد، اما گفت که این سوء استفاده از الگویی مشابه با آلودگی های اخیر دستگاه پیروی می کند که در آن از برنامه های مخرب اندروید برای ارائه نرم افزارهای جاسوسی ملی قدرتمند سوء استفاده می شود.

در اوایل سال جاری، محققان امنیتی Hermit را کشف کردند، یک نرم افزار جاسوسی اندروید و iOS که توسط آزمایشگاه RCS توسعه یافته و در حملات هدفمند دولت ها با قربانیان شناخته شده در ایتالیا و قزاقستان استفاده می شود. Hermit به فریب دادن هدف برای دانلود و نصب برنامه مخرب مانند یک برنامه کمکی مخفی مخابراتی تلفن همراه، در خارج از فروشگاه برنامه تکیه می کند، اما سپس بی سر و صدا مخاطبین، صدا، عکس ها، ویدیوها و داده های دقیق مکان قربانی را می دزدد. گوگل شروع به اطلاع رسانی به کاربران اندرویدی کرده است که دستگاه هایشان توسط Hermit در معرض خطر قرار گرفته است. فروشنده سیستم های نظارتی Connexxa همچنین از برنامه های مخرب جانبی برای هدف قرار دادن دارندگان اندروید و آیفون استفاده کرد.

گوگل این سه آسیب‌پذیری را در اواخر سال 2020 به سامسونگ گزارش کرد و سامسونگ در مارس 2021 وصله‌هایی را برای گوشی‌های آسیب‌دیده منتشر کرد، اما در آن زمان فاش نکرد که این آسیب‌پذیری‌ها به طور فعال مورد سوء استفاده قرار گرفته‌اند. استون گفت که سامسونگ از آن زمان متعهد شده است که پس از اپل و گوگل که آسیب‌پذیری‌ها مورد حمله قرار می‌گیرند، افشاگری را در زمانی که آسیب‌پذیری‌ها به طور فعال مورد سوء استفاده قرار می‌گیرند، آغاز کند.

استون با اشاره به اینکه تحقیقات بیشتر می تواند آسیب پذیری های جدیدی را در نرم افزارهای سفارشی ایجاد شده توسط سازندگان دستگاه های اندرویدی مانند سامسونگ کشف کند، افزود: «تحلیل این زنجیره از سوء استفاده ها بینش های جدید و مهمی را در مورد نحوه هدف قرار دادن دستگاه های اندرویدی توسط مهاجمان به ما ارائه کرده است.

“این نیاز به تحقیقات بیشتر در مورد اجزای سازنده خاص را برجسته می کند. استون گفت: این نشان می دهد که کجا باید تحلیل بیشتری از گزینه ها انجام دهیم.