امکان هک سری گلکسی S22 با حفره امنیتی اندروید 12
تاریخ انتشار
يکشنبه ۲۲ اسفند ۱۴۰۰ ساعت ۱۳:۰۴
آیتیمن - چند روز پیش یک توسعهدهنده با نام مکس کلرمن موفق به کشف یک حفره امنیتی بزرگ در ورژن 5.8 کرنل لینوکس شد. این نقص امنیتی که پیشتر در سال 2020 شناسایی شده بود؛ نسخههای جدیدتر کرنل را نیز تحت تاثیر قرار میدهد. کرمن از این حفره امنیتی تحت عنوان “Dirty Pipe” یاد میکند. حفره آسیبپذیری مذکور کلیه دستگاههای مجهز به سیستمعامل مبتنی بر کرنل لینوکس از جمله گوشیهای هوشمند و تبلتهای اندرویدی، اسپیکرهای گوگل هوم و دستگاههای کرومکست یا کرومبوک را تحت تاثیر قرار میدهد.
این نقص امنیتی به یک برنامه خرابکار امکان میدهد تا بدون کسب اجازه کاربر، تمامی فایلهای موجود در گوشی هوشمند وی را مشاهده کند. مهمتر از همه اینکه حفره امنیتی مورد اشاره به یک هکر اجازه خواهد داد تا کد مورد نظر خود را روی گوشی هوشمند یا تبلت کاربر اجرا کند. به لطف وجود این قطعه کد، در دست گرفتن کنترل دستگاه کاربر به لحاظ تئوری امکانپذیر خواهد شد.
به گفته ران آمادئو، روزنامهنگار شاغل در موسسه Ars Technica، تعداد دستگاههای اندرویدی که تحت تاثیر این حفره امنیتی قرار گرفتهاند؛ بسیار محدود است. دلیل چنین پدیدهای این است که اکثر گوشیها و تبلتهای اندرویدی بر نسخههای قدیمیتر کرنل لینوکس متکی هستند.
کریستوف هبیسن، رییس واحد تحقیقات امنیتی در شرکت ارائهدهنده خدمات امنیت موبایلی موسوم به Lookout طی یک یادداشت ایمیلی خاطرنشان میکند: “Dirty Pipe یک حفره امنیتی بسیار جدی است؛ زیرا به فرد مهاجم امکان میدهد تا برخی فایلهای موجود روی سیستم که بهطور معمول توسط وی قابل تغییر نیستند را بهطور موقت یا دائم بازنویسی نماید. بنابراین مهاجمان میتوانند از این حفره برای تغییر رفتار فرآیندهای ویژه استفاده کرده و توانایی اجرای کدهای دلخواه خود با امتیازات گسترده روی سیستم را به شیوهای موثر کسب کنند.”
بر اساس یافتههای هبیسن، تنها گوشیهای هوشمند که با سیستمعامل اندروید 12 روانه بازار میشوند؛ تحت تاثیر این حفره آسیبپذیری قرار دارند. همچنین سری گلکسی S22 سامسونگ، گلکسی S21 FE، گوشیهای گوگل پیکسل 6 و پیکسل 6 پرو، اوپو فایند ایکس 5 و ریلمی 9 پرو پلاس از جمله دستگاههای متاثر از این حفره امنیتی محسوب میشوند.
به علاوه ران آمادئو از طریق گوشی هوشمند پیکسل 6 به وجود این حفره امنیتی در سیستمعامل اندروید پی برد. وی با سوء استفاده از این حفره آسیبپذیری موفق به اجرای کد مورد نظر خود و دور زدن تدابیر امنیتی اعمال شده توسط گوگل شد.
همانطور که پیشتر اشاره شد؛ حفره امنیتی کشف شده صرفا بر گوشیهای هوشمند مجهز به سیستمعامل اندروید 12 با کرنل لینوکسی جدیدتر از نسخه 5.8 تاثیرگذار خواهد بود. بنابراین به منظور تشخیص آسیبپذیری احتمالی دستگاه خود در برابر این حفره امنیتی کافیست مراحل زیر را به ترتیب دنبال کنید:
به بخش تنظیمات گوشی مراجعه کنید.
وارد بخش About Phone شده و روی گزینه Android Version ضربه بزنید.
اطلاعات مربوط به ورژن کرنل را بررسی کنید.
در حال حاضر هیچگونه نشانهای دال بر بهرهبرداری فعالانه هکرها از این حفره امنیتی مشاهده نشده است. هشدارهای توسعهدهندگان در این زمینه موجب شد تا گوگل به منظور حفاظت از کاربران اقدام به انتشار یک پچ امنیتی جدید نماید. با اینحال پچ مذکور هنوز برای گوشیهای آسیبپذیر قابل دسترس نیست.
بر اساس اعلام وبسایت Spengler “با توجه به اعلام برخی حفرههای آسیبپذیری در شبکه اجتماعی توئیتر، فرصت جبران خسارات احتمالی وارده به کاربرانی که در سیستم خود با افراد غیرقابل اعتماد سروکار دارند؛ از بین رفته است. با اینحال کلیه کاربرانی که دستگاه آنها از کرنل لینوکسی نسخه 5.8 یا ورژنهای جدیدتر از آن استفاده میکند؛ بایستی در اولین فرصت نسبت به دریافت و نصب جدیدترین پچ امنیتی اقدام کنند.”
همچنین طی چند روز گذشته اتهاماتی مبنی بر محدود کردن عملکرد گوشیهای هوشمند سری گلکسی سامسونگ به گوش میرسید. با توجه به گزارشهای متعدد، گوشیهای این برند کرهای زمانی که برنامههای خاصی باز هستند، قدرت چیپست را کاهش میدهد، بهطوریکه بازیهای موبایلی با این کاهش سرعت روبهرو هستند. از سوی دیگر، سامسونگ به SoC گوشیهای هوشمند خود اجازه میدهد تا زمانی که یک برنامه بنچمارک باز است، تمام توان موجود را ارائه دهد. بسیاری از کاربران اینترنت در واقع متوجه شدهاند که برای دستیابی به عملکرد بهتر کافی است نام یک بازی را به نام یک برنامه بنچمارک تغییر دهند تا سرعت و عملکرد دستگاه افزایش پیدا کند.
بر این اساس حالا سامسونگ باید برای در امان ماندن از مشکلاتی که برایش پیش آمده راه حل درستی در نظر بگیرد.