recent
أخبار ساخنة

أخبار: كشف ثغرات تسمح باختراق اندرويد بمقطع صوتي فقط!


اهلا ومرحبا بكم من جديد زوار ومتابعي موقع وقنوات فايروس سفن اكس في موضوع جديد سوف نتطرق فيه الي اخر اخبار الامن السيبراني وعالم الفضاء الالكتروني والهجمات السيبرانيه، تم مؤخرا كشف ثلاث ثغرات في اندرويد تسمح للمهاجم ان يتجسس علي الجهاز من خلال ارسال مقطع صوتي فقط!.

 تمكن باحثين أمنيين مؤخرا من اكتشاف ثلاث ثغرات أمنية في وحدات فك ترميز الصوت لشرائح "كوالكوم" Qualcomm وميدياتك MediaTek والتي يمكن أن تسمح للمهاجمين بالوصول عن بعد إلى الوسائط والمحادثات الصوتية من الأجهزة المحمولة المتأثرة بهذه الثغرات.

كما جاء في تقرير أمني وفقا لشركة الأمن السيبراني الإسرائيلية
 Check Point المعروفه ، يمكن استخدام هذه المشكلات الداخليه للنظام كمنصة إطلاق لتنفيذ هجمات تنفيذ التعليمات البرمجية عن بعد او مايعرف بـ (RCE) اختصارا لـ "Remote Command Execution" ببساطة عن طريق إرسال ملف صوتي معد خصيصا لتنفيذ الهجوم.

كما يمكن أن يتراوح تأثير ثغرة RCE من تنفيذ البرامج الضارة إلى سيطرة المهاجم على بيانات الوسائط المتعددة مثل المقاطع الصوتيه والصور والفيديوهات والمستندات علي جهاز المستخدم ، بما في ذلك التدفق بعدها من كاميرا الجهاز المخترق.
بالإضافة إلى ذلك ايضا ، يمكن لتطبيق Android استخدام هذه الثغرات الأمنية لتصعيد امتيازاته والوصول إلى بيانات الوسائط ومحادثات المستخدم للتحكم في الجهاز بشكل كامل.

يمكن ان نعتبر الثغرات الأمنية انها تتمثل في تنسيق ترميز صوتي تم تطويره في الأصل من قبل شركه Apple منذ عده سنوات وهو مفتوح المصدر استخدم في عام 2011. ويطلق عليه اسم Apple Lossless Audio Codec او الاختصار "ALAC" أو Apple Lossless ، ويستخدم المكون في تنسيق برنامج ترميز الصوت لضغط البيانات بدون تسبب فقدان للموسيقى الرقمية فهذا هو الغرض منه.

منذ 2011 حتي الان، قام العديد من البائعين الخارجيين وشركات الهواتف ، بما في ذلك Qualcomm و MediaTek ، بدمج تطبيق ترميز الصوت هذا المقدم من شركه Apple كأساس لأجهزة فك ترميز الصوت الخاصة بهم واصبح المكون شائع الان لدي العديد من مستخدمي اندرويد.

وعلى الرغم من أن Apple قامت باستمرار بإصلاح ومعالجة وترقيع الثغرات الأمنية في نسختها الخاصة من المكون ALAC ، ولكن البائعين الخارجيين لهم رأي اخر وحتي الان لم يتلق المكون مفتوح المصدر لبرنامج الترميز تحديثا واحدا منذ أن تم تحميله على GitHub منذ 11 عاما في 27 أكتوبر 2011 😂!

حتي نوضح الامور أكثر، الثغرات الأمنية التي اكتشفتها شركه Check Point هذه تتعلق برمز ALAC المنقول هذا ، وقد تم تحديد اثنين من ثغرات المكون في معالجات MediaTek وواحد في شرائح Qualcomm.

ايضا تم تعيين الاسم او الرمز الكودي لهذه الثغرات الثلاثه الذي يمكنك البحث عنه وجمع المعلومات الكافيه عن المكون كما ستجده ايضا علي موقع جيت هب "Github".

CVE-2021-0674
 (CVSS: 5.5° ، MediaTek)
تفاصيل: حالة تحقق من صحة الإدخال غير الصحيح في وحدة فك ترميز ALAC مما أدى إلى الكشف عن المعلومات دون أي تدخل من المستخدم.

CVE-2021-0675
 (CVSS: 7.8° ، MediaTek)
تفاصيل: عيب تصعيد الامتياز المحلي في وحدة فك ترميز ALAC ناجم عن الكتابة خارج الحدود overflow.

CVE-2021-30351
 (CVSS: 9.8° ، Qualcomm)
تفاصيل: وصول غير محدود للذاكرة بسبب التحقق غير الصحيح من عدد الإطارات التي تم تمريرها أثناء تشغيل الموسيقى.

كما قال الباحث الأمني ​​سلافا ماكافيف ، الذي يُنسب إليه انه هو من قام باكتشاف العيوب جنبًا إلى جنب مع نتانيل بن سيمون ان الثغرات الأمنية جعلت من الممكن ايضا "سرقة تدفق كاميرا الهاتف" ، في إثبات صحة الفكرة الذي طورته شركة Check Point.

أوضح ماكافييف أن "الثغرات الأمنية كانت قابلة للاستغلال بسهولة". " حيث يمكن لممثل التهديد إرسال أغنية للضحيه علي هيئه ملف وسائط وعندما تقوم اي ضحية محتملة بتشغيلها ، يمكن أن يكون قد قام بحقن رمز في خدمة الوسائط المميزة ويصبح بإمكان ممثل التهديد رؤية ما يراه مستخدم الهاتف المحمول على هاتفه.

واخيرا وليس اخرا، كان هذا موضوع اليوم اتمني ان تكونوا قد استفدتم منه وان لاتبخلوا علينا وعلي غيركم بالافاده عن طريق مشاركه الموضوع مع اصدقائكم ليستفيد الجميع ولنستمر في نشر المزيد من هذه المواضيع والاخبار المفيده، دمتم في امان الله والسلام عليكم ورحمه الله وبركاته.
google-playkhamsatmostaqltradent