• 11/07/2023
  •  https://dg.samrl.org/l?a4862 
    بعد اكتشاف 43 ثغرة أمنية خطيرة.. قوقل تنصح مستخدمي أندرويد بالترقية إلى أحدث إصدار
    الحقوق الرقمية |

    قالت غوغل، مؤخرًا، إنها عالجت 43 ثغرة أمنية في نظام أندرويد، ذات مستويات خطورة تتراوح ما بين (شديدة الأهمية، وعالي)، مطالبةً المستخدمين بضرورة التحديث إلى أحدث إصدار من نظام أندرويد حيثما أمكن ذلك.

    ولفتت إلى إن أخطر هذه المشكلات هو وجود ثغرة أمنية خطيرة في مكون النظام والتي قد تؤدي إلى تنفيذ التعليمات البرمجية عن بُعد دون الحاجة إلى امتيازات تنفيذ إضافية، حيث أن تفاعل المستخدم ليس ضروريًا لتنفيذ الاستغلال.

    وأضافت: يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر، بافتراض إيقاف تشغيل عمليات تخفيف النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

    نتيجة الاستغلال بتقييم (شديد الأهمية):

    • تنفيذ التعليمات البرمجية التعسفية في TEE أو SE

    • تجاوز آليات البرامج المصممة لمنع تعطل البرامج أو مكونات الأجهزة المتعلقة بالسلامة (على سبيل المثال، الحماية الحرارية)

    • الوصول عن بُعد إلى بيانات الاعتماد الحساسة المستخدمة لمصادقة الخدمة عن بُعد (على سبيل المثال ، كلمات مرور الحساب أو الرموز المميزة للحامل)

    • تنفيذ التعليمات البرمجية التعسفية عن بُعد ضمن سياق النطاق الأساسي الخلوي دون تدخل المستخدم (على سبيل المثال ، استغلال خطأ في خدمة الراديو الخلوية)

    • تنفيذ التعليمات البرمجية التعسفية عن بُعد في سياق ذي امتيازات، أو سلسلة أداة تحميل التشغيل ، أو THB ، أو OS Kernel

    • تجاوز عن بعد لمتطلبات تفاعل المستخدم عند تثبيت الحزمة أو السلوك المكافئ

    • تجاوز عن بعد لمتطلبات تفاعل المستخدم للمطور الأساسي أو إعدادات الأمان أو الخصوصية

    • رفض الخدمة المستمر عن بُعد (دائم ، يتطلب إعادة تحميل نظام التشغيل بأكمله ، أو إعادة ضبط المصنع)

    • تجاوز التمهيد الآمن عن بعد

    • الوصول غير المصرح به إلى البيانات المؤمنة بواسطة SE بما في ذلك الوصول الذي تم تمكينه بواسطة مفاتيح ضعيفة في SE.

    نتيجة الاستغلال بتقييم (عالي):

    • تجاوز كامل لميزة الأمان الأساسية (على سبيل المثال، SELinux أو FBE أو seccomp )

    • تجاوز عام للدفاع في العمق أو استغلال تقنية التخفيف في سلسلة أداة تحميل التشغيل أو TEE أو SE

    • تجاوز عام لحماية نظام التشغيل يكشف عن الذاكرة أو محتويات الملف عبر حدود التطبيق أو المستخدم أو الملف الشخصي

    • الهجمات ضد SE التي تؤدي إلى خفض التصنيف إلى تطبيق أقل أمانًا

    • تجاوز حماية الجهاز / حماية إعادة ضبط المصنع / قيود الناقل

    • تجاوز متطلبات تفاعل المستخدم التي يتم تأمينها بواسطة TEE

    • ثغرة أمنية في التشفير تسمح بشن هجمات ضد البروتوكولات الشاملة ، بما في ذلك الهجمات ضد أمان طبقة النقل (TLS) والبلوتوث (BT).

    • الوصول المحلي إلى بيانات الاعتماد الحساسة المستخدمة لمصادقة الخدمة عن بُعد (على سبيل المثال، كلمات مرور الحساب أو الرموز المميزة للحامل)

    • تنفيذ تعليمات برمجية عشوائية محلية في سياق ذي امتياز ، أو سلسلة أداة تحميل التشغيل ، أو THB ، أو OS Kernel

    • تجاوز التمهيد الآمن المحلي

    • تجاوز قفل الشاشة

    • تجاوز محلي لمتطلبات تفاعل المستخدم للمطور الأساسي أو إعدادات الأمان أو الخصوصية

    • تجاوز محلي لمتطلبات تفاعل المستخدم عند تثبيت الحزمة أو السلوك المكافئ

    • رفض محلي مستمر للخدمة (دائم ، يتطلب إعادة تحميل نظام التشغيل بأكمله ، أو إعادة ضبط المصنع)

    • الوصول عن بعد إلى البيانات المحمية (أي البيانات التي تقتصر على سياق متميز)

    • تنفيذ التعليمات البرمجية التعسفي عن بعد في سياق غير مميز

    • المنع عن بُعد من الوصول إلى الخدمة الخلوية أو خدمة Wi-Fi دون تدخل المستخدم (على سبيل المثال ، تعطل خدمة الراديو الخلوي بحزمة مشوهة)

    • تجاوز متطلبات تفاعل المستخدم عن بُعد (الوصول إلى الوظائف أو البيانات التي يجب أن تتطلب إما بدء المستخدم أو إذن المستخدم)

    • المنع المستهدف للوصول إلى خدمات الطوارئ

    • نقل معلومات حساسة عبر بروتوكول شبكة غير آمن (على سبيل المثال ، HTTP وبلوتوث غير مشفر) عندما يتوقع مقدم الطلب إرسالًا آمنًا. لاحظ أن هذا لا ينطبق على تشفير Wi-Fi (مثل WEP)

    • الوصول غير المصرح به إلى البيانات المؤمنة بواسطة TEE بما في ذلك الوصول الذي تم تمكينه بواسطة مفاتيح ضعيفة في TEE

       


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير