نقص فعال آسیبپذیری روز صفر پردازندههای اگزینوس سامسونگ در فضای سایبری
اخبار داغ فناوری اطلاعات و امنیت شبکه
محققان گروه تحلیل تهدیدات گوگل (TAG) درباره آسیبپذیری روز صفر سامسونگ که در فضای سایبری مورد سواستفاده قرارگرفته است، هشدار دادهاند.
گروه تجزیهوتحلیل تهدیدات گوگل (TAG) در مورد آسیبپذیری روز صفر سامسونگ با شناسه CVE-2024-44068 (امتیاز CVSS 8.1) هشدار داد که در فضای سایبری مورد سواستفاده قرارقرار گرفته است.
این آسیبپذیری یک مشکل use-after-free است، که مهاجمان میتوانند از این نقص برای افزایش اختیارات روی یکدستگاه اندرویدی آسیبپذیر سواستفاده کنند.
یک آسیبپذیری در پردازندههای موبایل سامسونگ وجود دارد و به گفته کارشناسان، برای دستیابی به اجرای کد دلخواه در دستگاههای آسیبپذیر، با آسیبپذیریهای دیگر پیوند برقرار کرده است.
سامسونگ با انتشار بروزرسانیهای امنیتی در اکتبر ٢٠٢٤، این آسیبپذیری را برطرف نموده است.
توصیه امنیتی منتشر شده توسط سامسونگ میگوید که "use-after-free در پردازنده تلفن همراه منجر به افزایش اختیار میشود".
این شرکت تایید نکرد که این آسیبپذیری به طور فعال در فضای سایبری مورد سواستفاده قرارگرفته است یا خیر.
نسخههای تحت تاثیر شامل Exynos 9820، 9825، 980، 990، 850، W920 هستند. این آسیبپذیری توسط محققان Google Devices & Services Security Research و Clement Lecigene از Google Threat Analysis Group کشف شد.
این نکته که Google TAG این نقص را کشف کرده است، نشان میدهد که فروشندگان نرمافزارهای جاسوسی تجاری ممکن است از این اکسپلویت برای هدف قرار دادن دستگاههای سامسونگ استفاده کرده باشند.
مشاوره منتشر شده توسط Google Project Zero در مورد در دسترس بودن یک اکسپلویت روز صفر (Zero-Day) که بخشی از زنجیره Elevation of Privilege است، هشدار میدهد.
این اکسپلویت روز صفر، بخشی از زنجیره EoP است. مهاجم قادر است کد دلخواه را در یک فرآیند Cameraserver با سطح اختیار بالا، اجرا کند. این اکسپلویت همچنین نام خود فرآیند را به قصد کاهش احتمال شناسایی، به "این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید" تغییر داد.
محققان گوگل گزارش دادند که بر اساس این آسیبپذیری، مشکل در درایوری است که شتاب سختافزاری را برای عملکردهای رسانهای مانند دیکدینگ JPEG و مقیاسبندی تصویر فراهم میکند.
گوکل افزود: «با تعامل با IOCTL M2M1SHOT_IOC_PROCESS، درایوری که شتاب سختافزاری را برای عملکردهای رسانهای مانند دیکدینگ JPEG و مقیاسبندی تصویر فراهم میکند، ممکن است صفحات فضای کاربر را به صفحات ورودی/خروجی ردیابی کرده، یک فرمان فریمور را اجرا کند و صفحات ورودی/خروجی ردیابی و مشاهده شده را از بین ببرد».
این اکسپلویت با نقشهبرداری از صفحات PFNMAP کار میکند و باعث ایجاد آسیبپذیری پس از use-after-free میشود که در آن، صفحات مجازی ورودی/خروجی ممکن است به حافظه فیزیکی آزاد شده نگاشت شوند. سپس کد اکسپلویت از یک فرمان فریمور خاص برای کپی کردن دادهها استفاده میکند و به طور بالقوه یک ورودی دایرکتوری میانی صفحه (PMD) را در جدول صفحه بازنویسی میکند. این میتواند با ارسال هرزنامه به جداول صفحه، دستکاری حافظه هسته و بهرهبرداری از صفحات آزاد شده، منجر به حمله Mirroring Space Kernel (KSMA) شود.
برچسب ها: PFNMAP, KSMA, Mirroring Space Kernel, CVE-2024-44068, Elevation of Privilege, Exynos, اگزینوس, Exploit, سامسونگ, روز صفر, cybersecurity, اکسپلویت, آسیبپذیری, Vulnerability, Samsung, جاسوسی سایبری, مایکروسافت, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news