انجمن های تخصصی  فلش خور
سامسونگ وجود نقص امنیتی در گوشی‌هایش را تایید کرد - نسخه‌ی قابل چاپ

+- انجمن های تخصصی فلش خور (http://www.flashkhor.com/forum)
+-- انجمن: موبایل (http://www.flashkhor.com/forum/forumdisplay.php?fid=30)
+--- انجمن: معرفی گوشی و اخبار موبایل (http://www.flashkhor.com/forum/forumdisplay.php?fid=32)
+--- موضوع: سامسونگ وجود نقص امنیتی در گوشی‌هایش را تایید کرد (/showthread.php?tid=284511)



سامسونگ وجود نقص امنیتی در گوشی‌هایش را تایید کرد - ρσєѕɪ - 17-05-2020

شرکت سامسونگ ۶ سال آسیب‌پذیری بحرانی را در گوشی‌های خود تایید کرد.

مرکز مدیریت راهبردی افتای ریاست جمهوری اعلام کرد:بین سالهای ۲۰۱۴ تا ۲۰۲۰ ، نقص امنیتی در نحوه مدیریت تصاویر با فرمت Qmage یا qmg. در سیستم عامل اندروید گوشی‌های سامسونگ، وجود داشته است.

سامسونگ وجود نقص امنیتی در گوشی‌هایش را تایید کرد 1

به گزارش مهر ، شرکت سامسونگ ۶ سال آسیب‌پذیری بحرانی را در گوشی‌های خود تایید کرد.

ماتئوس ژورژیک (Mateusz Jurczyk) از محققان امنیتی تیمProject Zero گوگل می‌گوید: از نقص Qmage می‌توان در یک سناریوی zero-click و بدون هیچ گونه تعامل کاربر سوءاستفاده کرد.

سیستم عامل اندروید سامسونگ تمام تصاویر ارسال شده به یک دستگاه را بدون اطلاع کاربر به کتابخانه Skia برای پردازش – مانند فرایند تولید پیش نمایش‌های تصاویر - هدایت می‌کند.

این محقق امنیتی روشی برای بهره‌برداری از کتابخانه گرافیکی اندروید (Skia) کشف کرد در زمانی که تصاویر Qmage ارسال شده به یک دستگاه، مدیریت می‌شود.

تمامی گوشی‌های هوشمند سامسونگ منتشر شده از اواخر سال ۲۰۱۴ این فرمت را پشتیبانی می‌کنند.

پایگاه اینترنتی ZDNet نوشته است: (Mateusz Jurczyk) یک نسخه اثبات مفهومی (POC) را با سوءاستفاده از این نقص در برابر برنامه پیام‌های سامسونگ ایجاد کرد که در همه گوشی‌های سامسونگ وجود دارد و فرآیند بررسی پیام‌های SMS و MMS توسط آن انجام می‌شود.

Jurczyk می‌گوید: با ارسال پیام‌های مکرر پیام چند رسانه‌ای (MMS) به یک گوشی سامسونگ از این نقص سوءاستفاده شده است. هر پیام سعی داشت موقعیت کتابخانه Skia را در حافظه تلفن اندرویدی حدس بزند، که این کار برای دور زدن ویژگی امنیتی ASLR اندروید انجام شده است.

Jurczyk می‌گوید که این کار منجر به اجرای کد مهاجم روی گوشی می‌شود.

این محقق گوگل می‌گوید: این نوع حمله به طور متوسط حدود ۱۰۰ دقیقه طول می‌کشد و به حدود ۵۰ تا ۳۰۰ پیام MMS نیاز دارد.

به گفته Jurczyk ، اگرچه ممکن است این حمله پر سروصدا به نظر برسد، اما مهاجم می‌تواند با روشی بدون هشدار به کاربر، حمله را انجام دهد.

علاوه بر این، این محقق می‌گوید اگرچه مهاجم سوءاستفاده از نقص Qmage را از طریق سایر روش‌های غیر از MMS و برنامه پیام‌های سامسونگ آزمایش نکرده است، اما از نظر تئوریک بهره‌برداری با هر برنامه اجرا شده روی گوشی سامسونگ که بتواند تصاویر Qmage را از یک مهاجم از راه دور دریافت کند، امکان پذیر است.

این محقق در ماه فوریه آسیب‌پذیری را کشف کرد و این موضوع را به سامسونگ گزارش داد. شرکت سامسونگ در بروزرسانی‌های امنیتی خود در ماه می ۲۰۲۰ این نقص را برطرف کرده است.

کارشناسان معاونت بررسی مرکز افتا نیز می گویند: به نظر نمی‌رسد که سایر تلفن‌های هوشمند تحت تأثیر این آسیب‌پذیری قرار گرفته باشند، زیرا فقط سامسونگ برای پشتیبانی از فرمت تصویر سفارشی Qmage که کمپانی Quramsoft کره جنوبی آن را ساخته، سیستم عامل اندروید خود را ویرایش کرده است.

به همه کاربران گوشی‌های اندرویدی سامسونگ که گوشی خود را بین سال‌های ۲۰۱۴ تاکنون خریداری کرده‌اند، توصیه می‌شود با اعمال وصله ارائه شده شرکت سامسونگ، از امکان سوءاستفاده مهاجمین از آسیب پذیری تصاویر Qmage جلوگیری کنند.