تحذر Google المستخدمين من نقاط الضعف الخطيرة الموجودة في هواتف Android الشهيرة

منيرة الطيار
تكنولوجيا
تحذر Google المستخدمين من نقاط الضعف الخطيرة الموجودة في هواتف Android الشهيرة

أعلن Project Zero ، فريق أبحاث الثغرات الأمنية في Google ، يوم الخميس عن اكتشاف 18 نقطة ضعف مكشوفة في مجموعة شرائح Exynos من سامسونج المستخدمة في الأجهزة المحمولة والأجهزة القابلة للارتداء والسيارات.

أبلغ الفريق عن وجود ثغرات أمنية في أجهزة مودم Exynos خلال الفترة من أواخر عام 2022 إلى أوائل عام 2023. وفقًا للفريق ، فإن 4 من أصل 18 ثغرة أمنية مكشوفة هي الأكثر أهمية ، لأنها تسمح بتنفيذ التعليمات البرمجية على مسافة من الإنترنت إلى النطاق الأساسي. .

أوضحت شركة Samsung أن الثغرات الأمنية في تنفيذ التعليمات البرمجية من الإنترنت إلى النطاق الأساسي تسمح للمهاجمين بخرق الأجهزة المعرضة للخطر عن بُعد دون أي تدخل من المستخدم.

وفقًا لتيم ويليس ، رئيس Project Zero ، فإن المعلومات الوحيدة اللازمة لشن الهجمات هي رقم هاتف الضحية. لجعل الأمور أسوأ ، يمكن للمهاجمين المتطورين بسهولة إنشاء ثغرة أمنية قادرة على إصابة الأجهزة المعرضة للخطر عن بُعد دون تنبيه الأهداف.

“نظرًا للجمع النادر جدًا لمستوى الوصول الذي توفره هذه الثغرات والسرعة التي نعتقد أنه يمكن بها إنشاء برمجيات إكسبلويت الموثوقة ، فقد قررنا استثناء سياسة تأخير الكشف عن الثغرات الأمنية الأربعة. والتي تسمح عن بُعد قال ويليس “تنفيذ الكود من الإنترنت إلى المجال”. القاعدة “.

الموضوعات المتعلقة بما تقرأه حاليًا:

نقاط الضعف الـ 14 المتبقية ليست حرجة ، لكنها لا تزال تشكل خطرًا. يتطلب الاستغلال الناجح الوصول المادي إلى الأجهزة أو مشغل شبكة الهاتف المحمول الضار.

استنادًا إلى قائمة الشرائح المتأثرة التي قدمتها Samsung ، تشمل قائمة الأجهزة المتأثرة ، على سبيل المثال لا الحصر ، هواتف Samsung الذكية بما في ذلك: (Galaxy S22) و (Galaxy M33) و (Galaxy M13) و (Galaxy M12) و (Galaxy A71) و (Galaxy A53) و (Galaxy A33) و (Galaxy A21) و (Galaxy A13) و (Galaxy A04).

وتشمل القائمة أيضًا: أجهزة Vivo المحمولة ومنها: (Vivo S16) و (Vivo S15) و (Vivo S6) و (Vivo X70) و (Vivo X60) و (Vivo X30). بالإضافة إلى هواتف Google (Pixel 6) و (Pixel 7). ويشمل أيضًا أي جهاز محمول يستخدم مجموعة الشرائح (Exynos W920) وأي مركبة تستخدم مجموعة الشرائح (Exynos Auto T5123).

على الرغم من أن Samsung قد زودت بالفعل بائعين آخرين بتحديثات أمنية تعمل على إصلاح هذه الثغرات الأمنية في الشرائح المتأثرة ، إلا أن الإصلاحات ليست عامة ولا يمكن لجميع المستخدمين المتأثرين تطبيقها.

سيختلف جدول التصحيح الخاص بأجهزتهم حسب الشركة ، ولكن ، على سبيل المثال ، قامت Google بإصلاح الثغرة الأمنية في تنفيذ التعليمات البرمجية عن بُعد للهواتف المتأثرة (Pixel) في تحديثات الأمان لشهر مارس 2023.

ومع ذلك ، حتى تتوفر الإصلاحات ، يمكن للمستخدمين إحباط محاولات الاستغلال التي تستهدف مجموعة شرائح Exynos من Samsung في أجهزتهم عن طريق تعطيل Wi-Fi و Voice over LTE (VoLTE) لإزالة متجه الهجوم.

أكدت شركة Samsung أيضًا حل الفريق (Project Zero) قائلاً ، “يمكن للمستخدمين تعطيل اتصال WiFi و VoLTE للتخفيف من تأثير هذه الثغرة الأمنية.”

وأضاف ويليس: “كما هو الحال دائمًا ، نشجع المستخدمين النهائيين على تحديث أجهزتهم في أقرب وقت ممكن لضمان تشغيلهم لأحدث الإصدارات التي تعمل على إصلاح الثغرات الأمنية المكتشفة وغير المكتشفة”.

المصدر: aitnews.com

رابط مختصر