وصله‌ی 11 آسيب‌پذيری بحرانی اندرويد در به‌روزرسانی امنيتی ماه ژوئن گوگل

دوشنبه ۲۱ خرداد ۱۳۹۷
گوگل در به‌روزرسانی امنیتی ماه ژوئن، 57 آسیب‌پذیری را وصله کرده است.
مرکز آپا شریف
SUT-APA-LOGO

گوگل در به‌روزرسانی امنیتی ماه ژوئن، 57 آسیب‌پذیری را که سیستم‌عامل اندروید و اجزای هسته و تراشه‌ی مرتبط با شرکت‌‌های شخص ثالث Media Tek، NVIDIA و Qualcomm را تحت‌تأثیر قرار می‌دهند، وصله کرده است. 11 مورد از این آسیب‌پذیری‌ها بحرانی و 46 مورد دیگر با شدت بالا رتبه‌بندی شده‌اند.
به گفته‌ی گوگل، بیشتر آسیب‌پذیری‌ها اشکالات اجرای کد راه دور (CVE-2018-9341، CVE-2018-5146 و CVE-2017-13230) در چارچوب رسانه‌های اندرویدی هستند که مهاجم راه دور را قادر می‌سازند با استفاده از یک فایل دستی خاص کد دلخواه را در متن یک فرایند خاص اجرا کند.
یکی از اشکالات اجرای کد راه دور (CVE-2018-5146) مربوط به کدک صوتی متن‌باز Ogg Vorbis است که در چارچوب رسانه‌های اندرویدی مورد استفاده قرار می‌گیرد. این آسیب‌پذیری، یک نقص نوشتن حافظه در خارج از محدوده است و زمانی که چارچوب رسانه‌ای در حال پردازش داده‌های صوتی Vorbis است، اتفاق می‌افتد. این نقص اولین‌بار در 16 مارس در مسابقه‌ی هک Pwn2Own توسط Huzaifa Sidhpurwala، مهندس امنیتی ارشد محصول در Red Hat، اعلام عمومی شد. این اشکال، نسخه‌هایی از Mozilla Firefox و سرویس مشتری رایانامه‌ی Thunderbird را نیز تحت‌تأثیر قرار داده است.
دومین آسیب‌پذیری اجرای کد راه دور (CVE-2017-13230) یک نقص نوشتن خارج از محدوده با استانداردهای فشرده‌سازی ویدیوی High Efficiency Video Coding (H.265) است که در چارچوب رسانه‌ای اندورید استفاده شده است. این اشکال ابتدا در ۲ فوریه منتشر شد و در ۵ فوریه به عنوان بخشی از به‌روزرسانی امنیتی اندرویدی ماه فوریه‌ی گوگل وصله شد. این آسیب‌پذیری در آن زمان، متوسط رتبه‌بندی شده بود.
گوگل و MITER‌ هیچ اطلاعاتی در مورد سومین آسیب‌پذیری اجرا کد راه دور (CVE-2018-9341) ارایه نداده‌اند. در این به‌روزرسانی یک نقص حیاتی در تراشه‌ی MediaTek نیز وصله شده است. این اشکال بخشی از شرایط سرریز بافر است که می‌تواند توسط یک مخالف trustlet اندروید (فرایند قابل اعتماد یا فرایند IUM) راه‌اندازی شود. به گفته‌ی سامسونگ در بولتن خود، نبود بررسی مرزی بافر می‌تواند منجر به خرابی حافظه شود.
چهار نقص حیاتی در تراشه‌‌های Qualcomm نیز در این به‌روزرسانی وصله شده‌اند. دو مورد از این نقص‌ها (CVE-2017-18158 و CVE-2018-5854) مربوط به Bootloader اجزا هستند، سومین آسیب‌پذیری (CVE-2018-3569) مربوط به میزبان WLAN است. چهارمین اشکال (CVE-2017-18155) مربوط به کدک سخت‌افزاری است.
به گفته‌ی گوگل، دستگاه‌های Pixel و Nexus این به‌روزرسانی را بیسیم (over-the-air) دریافت می‌کنند. حدوداً یک و نیم هفته طول می‌کشد تا این به‌روزرسانی به تمامی دستگاه‌های Nexus برسد. سامسونگ، LG و سایر عرضه‌کنندگان، به‌روزرسانی را ماهانه از گوگل دریافت می‌کنند. برخی عرضه‌کنندگان نیز تمامی وصله‌های موجود را یکباره ارایه نمی‌دهند. برای مثال، طبق گفته‌ی سامسونگ برخی وصله‌ها که از عرضه‌کنندگان تراشه‌ها دریافت شده‌اند ممکن است در بسته‌ی به‌روزرسانی امنیتی این ماه گنجانده نشوند. آن‌ها، در بسته‌‌های به‌روزرسانی امنیتی آینده، به محض اینکه وصله‌ آماده‌ی ارایه باشد، گنجانده خواهند شد. اغلب لازم است وصله‌ها در دستگاه‌‌های هدف مورد آزمایش قرار گیرند تا از سازگاربودن آن وصله اطمینان حاصل شود.