کشف ۱۸ آسیب پذیری روز صفر در تراشه های اگزینوس سامسونگ

کشف 18 آسیب پذیری روز صفر در تراشه های اگزینوس سامسونگ

تیم داخلی Google Project Zero که به کشف و اصلاح آسیب‌ پذیری‌ های روز صفر در سخت‌ افزار گوشی های هوشمند، نرم‌ افزار، مرور گرهای اینترنت و کتابخانه‌ های منبع باز اختصاص دارد، تعداد زیادی  آسیب‌ پذیری‌ را در تراشه های اگزینوس سامسونگ که در طیف گسترده‌ ای از دستگاه‌ های تلفن همراه مورد استفاده قرار می گیرند، فاش کرد.

چهار مورد از این آسیب‌پذیری‌ های حیاتی امکان اجرای کد از راه دور به واسطه ارتباط اینترنت به باند پایه را می‌ دهند و آزمایش های متعدد انجام‌ شده توسط Project Zero تایید کرد که مهاجم می‌تواند تنها با شماره تلفن قربانی، گوشی هوشمند را در سطح باند پایه به خطر بیاندازد. کارشناسان امنیتی گوگل معتقدند که یک مهاجم با مهارت کافی می تواند از این آسیب پذیری ها به طور کاملا بی سر و صدا و از راه دور سو استفاده کند. چهارده آسیب‌ پذیری دیگر در تراشه های اگزینوس سامسونگ با موارد پیشین مرتبط هستند، اما در آن سطح حیاتی نیستند، به این دلیل که نیاز به راه‌ اندازی گسترده‌ تری از جمله اپراتور شبکه تلفن همراه مخرب یا دسترسی محلی به دستگاه مورد نظر دارند.

تیم امنیتی گوگل اعلام کرده: “با توجه به ترکیب بسیار عجیبی از سطح دسترسی که این آسیب‌ پذیری‌ ها ارائه می‌ دهند و سرعتی که ما معتقدیم با آن می‌توان یک اکسپلویت عملیاتی قابل اعتماد ایجاد کرد، تصمیم گرفته‌ ایم افشای چهار آسیب‌ پذیری که امکان اتصال اینترنت به اجرای کد از راه دور بیس باند را به وجود می آورند، با تاخیر بیاندازیم.”

در حالیکه میزان آسیب پذیری دستگاه های مختلف از جمله محصولات مجهز به تراشه های اگزینوس سامسونگ با یکدیگر متفاوت است، اما بسته به روز رسانی امنیتی گوگل در ماه مارس ۲۰۲۳، بخشی از مشکلات را برطرف کرده است. به عنوان مثال برخی از مشکلات امنیتی قابل توجه در گوشی های هوشمند سری Pixel 6 و Pixel 7 به طور کامل برطرف شده اند. با این وجود آسیب پذیری های روز صفر متعددی در دستگاه های زیر وجود دارند که به نظر می رسد به سادگی قابل حل نیستند:

  • گوشی های هوشمند برند سامسونگ، از جمله دستگاه های سری S22، M33، M13، M12، A71، A53، A33، A21، A13، A12 و A04
  • گوشی های هوشمند برند Vivo، از جمله دستگاه های سری S16، S15، S6، X70، X60 و X30
  • گوشی های هوشمند سری پیکسل ۶ و پیکسل ۷ گوگل
  • هر ابزار پوشیدنی که از چیپست Exynos W920 استفاده می کند
  • هر خودرویی که از چیپست Exynos Auto T5123 استفاده می کند

اقدامات بازدارنده امنیتی
تیم امنیتی Project Zero گوگل پیشنهاد می کند که کاربران دارای دستگاه های آسیب دیده از جمله محصولات مجهز به تراشه های اگزینوس سامسونگ که منتظر آپدیت های امنیتی هستند، می توانند خطر آسیب پذیری های اصلی اجرای کد از راه دور باند پایه مخابراتی را با غیرفعال کردن تماس Wi-Fi و Voice-over-LTE (VoLTE) در تنظیمات گوشی هوشمند خود کاهش دهند. برای برخی از دستگاه‌ها این کار به آسانی قابل انجام است، اما این ویژگی برای دستگاه‌ های Google Pixel VoLTE به‌ طور پیش‌ فرض فعال است و راهی برای غیر فعال کردن آن وجود ندارد. با این حال، همچنان می‌توانید تماس Wi-Fi را در مسیر تنظیمات > در زیر شبکه و اینترنت > سیم‌کارت‌ها > تماس Wi-Fi غیرفعال کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *