هم رسان: گوگل جدیدترین به روزرسانی امنیتی ماهیانه خود را برای دستگاه های اندرویدی منتشر کرده که شامل یک اشکال جدی و مهم در تراشه های Broadcom Wi-Fi است و میلیون ها دستگاه اندرویدی و همچنین بعضی از مدل های آیفون را تحت تأثیر قرار خواهد داد.

به گزارش پایگاه خبری هم رسان به نقل از هکرنیوز، آسیب پذیری جدی اجرای کد از راه دور با نام Dubbed BroadPwn در سری Broadcom BCM43xx از تراشه های WiFi قرار گرفته که می تواند از راه دور و بدون دخالت کاربر فعال شود. این آسیب پذیری به مهاجم از راه دور این امکان را می دهد تا کد مخرب موجود در دستگاه های اندرویدی هدف را با امتیازات لایه هسته اجرا کند.
گوگل در بولتن امنیتی اندروید ژولای 2017 آسیب پذیری مذکور را این گونه شرح می دهد: «جدیترین آسیب پذیری در این بخش می تواند یک مهاجم از راه دور را قادر به استفاده از یک فایل طراحی شده ویژه برای اجرای یک کد اختیاری در چارچوب یک فرایند غیر مجاز کند.»

آسیب پذیری BroadPwn توسط «نیتای آرنتسین» محقق موسسه Exodus Intelligence شناسایی شده است. او می گوید این تراشه Wi-Fi آلوده می تواند دستگاه های آیفونی را نیز تحت تأثیر قرار دهد.
آرنتسین قصد دارد یافته های خود را در رویداد Black Hat 2017 ارائه دهد و در حال حاضر جزئیات اندکی در خصوص این آسیب پذیری موجود است. خلاصه ای از صحبت های این محقق حاکی از این است که سری Broadcom BCM43xx از تراشه های Wi-Fi در طیف گسترده ای از دستگاه های همراه – از جمله مدل های مختلف آیفون، HTC، LG، Nexus و عمدتاً طیف وسیعی از دستگاه های پرچمدار سامسونگ – دیده شده است.
بولتن امنیتی اندورویدی ژولای علاوه بر اصلاح آسیب پذیری BroadPwn شامل پچ هایی برای ده مورد جدی و مهم است که شامل تمامی اشکالات اجرای از راه دور کد، 94 آسیب پذیری رده بالا و 32 مورد رده متوسط است.
دو ماه قبل، یک آسیب پذیری سرقتی در تراشه های Broadcom WiFi SoC شناسایی شد که به مهاجمان اجازه می داد در داخل شبکه های وای فای مشترک از راه دور بدون هیچ مداخله کاربر گوشی های آیفون، آی پدها، آی پادها و دستگاه های اندرویدی را هک کنند.

بولتن امنیتی اندروید: به روزرسانی های ژولای 2017
علاوه بر نقاط ضعف جدی و مهم، در فرایند Mediaserver در سیستم عامل اندروید آسیب پذیری های زیادی وجود دارد که به مهاجمان این امکان را می دهند تا از راه دور اجرا کد را در دستگاه های آلوده انجام دهند.
یکی از این آسیب پذیری ها مربوط به مشکل موجود در روش مدیریت بعضی از فایل های خاص توسط چارچوب است. کتابخانه libhevc دارای یک آسیب پذیری اعتبار ورودی است که با استفاده از یک فایل ساخته شده می توان از آن سوء استفاده کرد.
توصیف این آسیب پذیری حاکی از این است که آسیب پذیری اجرای از راه دور کد در کتابخانه libhevc در Mediaserver می تواند یک هکر را قادر سازد تا با استفاده از یک فایل به طور ویژه ساخته شده، در حین پردازش داده ها و فایلهای رسانه ای باعث تخریب حافظه شوند.
این مشکل به دلیل امکان اجرای از راه دور کد در چارچوب فرایند Mediaserver به عنوان یک مشکل جدی رده بندی می شود.