چند روز قبل یک توسعهدهنده با نام مکس کلرمن موفق به کشف یک حفره امنیتی بزرگ در ورژن 5.8 کرنل لینوکس شد. این نقص امنیتی که پیشتر در سال 2020 شناسایی شده بود؛ نسخههای جدیدتر کرنل را نیز تحت تاثیر قرار میدهد. فرد محقق از این حفره امنیتی تحت عنوان “Dirty Pipe” یاد میکند. حفره آسیبپذیری مذکور کلیه دستگاههای مجهز به سیستمعامل مبتنی بر کرنل لینوکس از جمله اسمارتفونها و تبلتهای اندرویدی، اسپیکرهای گوگل هوم و دستگاههای کرومکست یا کرومبوک را تحت تاثیر قرار میدهد.
این نقص امنیتی به یک برنامه خرابکار امکان میدهد تا بدون کسب رضایت کاربر، تمامی فایلهای موجود در اسمارتفون وی را مشاهده کند. مهمتر از همه اینکه حفره امنیتی مورد اشاره به یک هکر اجازه خواهد داد تا کد مورد نظر خود را روی اسمارتفون یا تبلت کاربر اجرا نماید. به لطف وجود این قطعه کد، در دست گرفتن کنترل دستگاه کاربر به لحاظ تئوری امکانپذیر خواهد شد.
به گفته ران آمادئو؛ روزنامهنگار شاغل در موسسه Ars Technica، تعداد دستگاههای اندرویدی که تحت تاثیر این حفره امنیتی قرار گرفتهاند؛ بسیار محدود است. دلیل چنین پدیدهای این است که اکثر گوشیها و تبلتهای اندرویدی بر ورژنهای قدیمیتر کرنل لینوکس متکی هستند.
حفره امنیتی اندروید 12 زمینه هک شدن برخی هندستهای اندرویدی از جمله سری گلکسی S22 سامسونگ را فراهم میکند
کریستوف هبیسن؛ رئیس واحد تحقیقات امنیتی در شرکت ارائهدهنده خدمات امنیت موبایلی موسوم به Lookout طی یک یادداشت ایمیلی خاطرنشان میکند: “Dirty Pipe یک حفره امنیتی بسیار جدی است؛ زیرا به فرد مهاجم امکان میدهد تا برخی فایلهای موجود روی سیستم که بهطور معمول توسط وی قابل تغییر نیستند را بهطور موقت یا دائم بازنویسی نماید. بنابراین مهاجمان میتوانند از این حفره برای تغییر رفتار فرآیندهای ویژه استفاده کرده و توانایی اجرای کدهای دلخواه خود با امتیازات گسترده روی سیستم را به شیوهای موثر کسب نمایند.”
بر اساس یافتههای آقای هبیسن، تنها اسمارتفونهایی که با سیستمعامل اندروید 12 روانه بازار میشوند؛ تحت تاثیر این حفره آسیبپذیری قرار دارند. همچنین سری گلکسی S22 سامسونگ، گلکسی S21 FE، گوشیهای گوگل پیکسل 6 و پیکسل 6 پرو، اوپو فایند ایکس 5 و ریلمی 9 پرو پلاس از جمله دستگاههای متاثر از این حفره امنیتی محسوب میشوند.
بعلاوه ران آمادئو از طریق اسمارتفون پیکسل 6 به وجود این حفره امنیتی در سیستمعامل اندروید پی برد. وی با سوء استفاده از این حفره آسیبپذیری موفق به اجرای کد مورد نظر خود و دور زدن تدابیر امنیتی اعمال شده توسط گوگل شد.
همانطور که پیشتر اشاره شد؛ حفره امنیتی کشف شده صرفا بر گوشیهای هوشمند مجهز به سیستمعامل اندروید 12 با کرنل لینوکسی جدیدتر از نسخه 5.8 تاثیرگذار خواهد بود. بنابراین به منظور تشخیص آسیبپذیری احتمالی هندست خود در برابر این حفره امنیتی کافیست مراحل زیر را به ترتیب دنبال نمایید:
- به بخش تنظیمات گوشی مراجعه کنید.
- وارد بخش About Phone شده و روی گزینه Android Version ضربه بزنید.
- اطلاعات مربوط به ورژن کرنل را بررسی کنید.
در حال حاضر هیچگونه نشانهای دال بر بهرهبرداری فعالانه هکرها از این حفره امنیتی مشاهده نشده است. هشدارهای توسعهدهندگان در این زمینه موجب شد تا گوگل به منظور حفاظت از کاربران اقدام به انتشار یک پچ امنیتی جدید نماید. با اینحال پچ مذکور هنوز برای گوشیهای آسیبپذیر قابل دسترس نیست.
بر اساس اعلام وبسایت Spengler “با توجه به اعلام برخی حفرههای آسیبپذیری در شبکه اجتماعی توئیتر، فرصت جبران خسارات احتمالی وارده به کاربرانی که در سیستم خود با افراد غیرقابل اعتماد سروکار دارند؛ از بین رفته است. با اینحال کلیه کاربرانی که هندست آنها از کرنل لینوکسی نسخه 5.8 یا ورژنهای جدیدتر از آن استفاده میکند؛ بایستی در اولین فرصت نسبت به دریافت و نصب جدیدترین پچ امنیتی اقدام نمایند.”