جلب تحديث الأمان لنظام Android لشهر مارس 2020 الذي تم إصداره في أول يوم اثنين ، حلًا لواحدة من أخطر نقاط الضعف التي أثرت على نظام Android الأساسي لفترة طويلة.
هذا موضح في بوابة XDA ، حيث يعرضون عملية "rootkit" التي من شأنها أن تعرض ملايين الأجهزة للخطر من خلال معالج MediaTek خلال الأشهر الأخيرة ، وأنه من المعروف أن المهاجمين قد استغلوا الثغرة بهدف إصابة الهواتف النقالة للمستخدمين .
كما يوضحون في هذه البوابة ، تم اكتشاف الثغرة الأمنية عن طريق الصدفة بواسطة أحد أعضاء مجتمع XDA عند البحث عن طريقة للحصول على امتيازات متقدمة في برنامج الكمبيوتر اللوحي Amazon Fire.
وهذا هو أنه بعد العديد من الاختبارات التي أجراها أعضاء آخرون ، استنتج أن هذا الاستغلال ، الذي تم إنشاؤه في البداية ليتم استخدامه على أجهزة Amazon Fire ، قد عمل أيضًا على جميع أجهزة المعالج MediaTek تقريبًا بنواة 64 بت .
منذ تلك اللحظة ، بدأت البرامج النصية والأدوات التي تحاول استغلال هذه الثغرة في الظهور والتي سمحت بالحصول على امتيازات متقدمة على الأجهزة التي تحتوي على شريحة MediaTek.
ولكن لماذا هذا الضعف خطير؟ لفهم ذلك ، يجب أن يؤخذ في الاعتبار أنه ، بشكل عام ، قبل الحصول على إذن الرت على جهاز Android ، من الضروري إلغاء قفل أداة تحميل التشغيل ، بحيث يمكن تشغيل البرامج النصية وتثبيت الثنائيات اللازمة للحصول على هذه الأذونات .
ومع ذلك ، باستخدام ثغرة MediaTek-su ، لن يكون من الضروري حتى فتح أداة تحميل التشغيل للجهاز للحصول على امتيازات متقدمة في الهواتف، مما يفتح طريقًا محتملاً للهجوم ، لأن المهاجمين سيحتاجون فقط إلى وضع البرنامج النصي على هاتف الضحية المحمول للوصول إلى الروت مؤقتًا .
اليوم ، هناك دلائل تشير إلى أن العديد من التطبيقات كانت تستغل هذه الثغرة الأمنية خلال الأشهر القليلة الماضية ، بعضها متاح على غوغل بلاي حتى وقت ليس ببعيد.
كما هو موضح في XDA ، لحل مشكلة هذه المشكلة وحماية نفسك يجب عليك تثبيت التحديث الأمني لنظام أندرويد لشهر مارس ، والذي بدأ نشره بالفعل في هواتف سلسلة Pixel. الأمر الأكثر فضولاً هو أن غوغل قررت عدم الكشف عن تفاصيل هذه المشكلة الأمنية الخطيرة حتى الآن ، على الرغم من أن MediaTek قد وجدت الحل قبل حوالي عشرة أشهر.
هذا موضح في بوابة XDA ، حيث يعرضون عملية "rootkit" التي من شأنها أن تعرض ملايين الأجهزة للخطر من خلال معالج MediaTek خلال الأشهر الأخيرة ، وأنه من المعروف أن المهاجمين قد استغلوا الثغرة بهدف إصابة الهواتف النقالة للمستخدمين .
كما يوضحون في هذه البوابة ، تم اكتشاف الثغرة الأمنية عن طريق الصدفة بواسطة أحد أعضاء مجتمع XDA عند البحث عن طريقة للحصول على امتيازات متقدمة في برنامج الكمبيوتر اللوحي Amazon Fire.
وهذا هو أنه بعد العديد من الاختبارات التي أجراها أعضاء آخرون ، استنتج أن هذا الاستغلال ، الذي تم إنشاؤه في البداية ليتم استخدامه على أجهزة Amazon Fire ، قد عمل أيضًا على جميع أجهزة المعالج MediaTek تقريبًا بنواة 64 بت .
منذ تلك اللحظة ، بدأت البرامج النصية والأدوات التي تحاول استغلال هذه الثغرة في الظهور والتي سمحت بالحصول على امتيازات متقدمة على الأجهزة التي تحتوي على شريحة MediaTek.
ولكن لماذا هذا الضعف خطير؟ لفهم ذلك ، يجب أن يؤخذ في الاعتبار أنه ، بشكل عام ، قبل الحصول على إذن الرت على جهاز Android ، من الضروري إلغاء قفل أداة تحميل التشغيل ، بحيث يمكن تشغيل البرامج النصية وتثبيت الثنائيات اللازمة للحصول على هذه الأذونات .
ومع ذلك ، باستخدام ثغرة MediaTek-su ، لن يكون من الضروري حتى فتح أداة تحميل التشغيل للجهاز للحصول على امتيازات متقدمة في الهواتف، مما يفتح طريقًا محتملاً للهجوم ، لأن المهاجمين سيحتاجون فقط إلى وضع البرنامج النصي على هاتف الضحية المحمول للوصول إلى الروت مؤقتًا .
اليوم ، هناك دلائل تشير إلى أن العديد من التطبيقات كانت تستغل هذه الثغرة الأمنية خلال الأشهر القليلة الماضية ، بعضها متاح على غوغل بلاي حتى وقت ليس ببعيد.
كما هو موضح في XDA ، لحل مشكلة هذه المشكلة وحماية نفسك يجب عليك تثبيت التحديث الأمني لنظام أندرويد لشهر مارس ، والذي بدأ نشره بالفعل في هواتف سلسلة Pixel. الأمر الأكثر فضولاً هو أن غوغل قررت عدم الكشف عن تفاصيل هذه المشكلة الأمنية الخطيرة حتى الآن ، على الرغم من أن MediaTek قد وجدت الحل قبل حوالي عشرة أشهر.
source http://www.igli5.com/2020/03/blog-post_55.html
ليست هناك تعليقات