کشف ۴۷ آسیب پذیری خطرناک در اندروید! پژوهشگران هفته گذشته جزییات ۴۷ آسیبپذیری را در firmware و برنامههای پیشفرض ۲۵ مدل گوشیهوشمند اندرویدی ارایه کردند. برخی از این آسیبپذیریهای خطرناک شامل این موارد هستند: اجازه به مهاجم برای ارسال یا دریافت SMS، گرفتن اسکرینشات یا ضبط ویدیو از تصویر گوشی، استخراج لیست مخاطبان، نصب برنامه […]
کشف ۴۷ آسیب پذیری خطرناک در اندروید!
پژوهشگران هفته گذشته جزییات ۴۷ آسیبپذیری را در firmware و برنامههای پیشفرض ۲۵ مدل گوشیهوشمند اندرویدی ارایه کردند.
برخی از این آسیبپذیریهای خطرناک شامل این موارد هستند: اجازه به مهاجم برای ارسال یا دریافت SMS، گرفتن اسکرینشات یا ضبط ویدیو از تصویر گوشی، استخراج لیست مخاطبان، نصب برنامه بدون اطلاع کاربر یا حذف اطلاعات کاربر.
این آسیبپذیریها با اعلام افتا در جدول زیر لیست شدهاند:
شرکت سازنده
مدل
نسخه سیستم عامل
توضیح
پیش نیاز حمله
ZTE
ZMAX Pro
۶,۰.۱
ارسال پیامهای متنی
برنامههای نصب شده در گوشی بدون هیچ دسترسی
دریافت همه پیامهای متنی کاربر و افزودن، حذف و ویرایش پیامهای متنی
ZMAX Champ
قراردادن دستگاه در وضعیت غیرقابل بازیابی چرخه بوت توسط یه برنامه از پیش نصب شده
پاک کردن
کل اطلاعات گوشی توسط یک برنامه از پیش نصب شده از طریق بازگرداندن گوشی به تنظیمات کارخانه، بدون نیازی به مداخله کاربر.
دریافت شماره مخاطبان و کسانی که کاربر برای آنها پیام فرستاده یا از آنها دریافت کرده است.
Blade Spark
۷,۱.۱
دریافت logcat که روی کارت sd ذخیره میشود.
برنامههای نصب شده روی دستگاه با دسترسیREAD_EXTERNAL_STORAGE برای خواندن داده از کارت sd
Blade Vantage
نوشتن modem log روی کارت sd توسط یک برنامه از پیش نصب شده، این اطلاعات شامل پیامهای دریافت و یا ارسال شده و اطلاعات تماس میباشد.
Vivo
V۷
۷,۱.۲
ثبت تصویر گوشی و ذخیره کردن آن در پوشه برنامه. اعلانی پس از ذخیره شدن نمایش داده میشود اما قابلیت حذف سریع آن وجود دارد.
برنامههای نصب شده در گوشی که به هیچ دسترسی نیاز ندارند
دریافت kernel log و logcat
قابلیت ثبت ورودیهای کاربر (مکانی که روی صفحه لمس میشود) و bluetooth snoop log
برنامههای نصب شده روی دستگاه با دسترسیREAD_EXTERNAL_STORAGE برای خواندن داده از sdcard
Sony
Xperia L۱
۷,۰
ذخیره اسکرینشات که برای بررسی اعلانهای کاربر استفاده میشوند
برنامههای نصب شده روی دستگاه با دسترسیREAD_EXTERNAL_STORAGE برای خواندن داده از sdcard و دسترسی EXPAND_STATUS_BAR برای باز کردن نوار وضعیت
SKY
Elite ۶,۰L+
۶,۰
اجرای دستور به عنوان کاربر سیستمی از طریق نسخه قدیمی نرمافزار Adups
Plum
Compass
Orbic
Wonder
۷,۱
دریافت پیامهای متنی و دادههای تماس، همچمین دادههای telephony که در کارت sd ذخیره شده است.
Oppo
F۵
ضبط صدا و ذخیره آن در کارت sd. این امر برای اجرا دستور نیاز بهکاربر سیستمی دارد.
اجرای دستور به عنوان کاربر سیستمی
Nokia
۶ TA-۱۰۲۵
MXQ
TV Box
۴,۴.۲
از بین رفتن کارایی دستگاه، حتی پس از بازگرداندن به تنظیمات کارخانه. بازیابی تنها توسط یک firmware سالم امکانپذیر است.
LG
G۶
قفل کردن گوشی بهطوریکه تنها با بازگرداندن گوشی به تنظیمات کارخانه میتوان قفل را از بین برد.
برنامههای نصب شده روی در گوشی و دسترسی INTERNET برای ارسال داده
Leagoo
Z۵C
خواندن آخرین پیام متنی هر مکالمه. این اطلاعات حاوی شماره تماس، متن پیام، زمان و نام مخاطب است.
P۱
افزایش دسترسی از طریق ADB
دسترسی فیزیکی به دستگاه
ارسال پیام متنی
Essential
Doogee
X۵
ذخیره ویدیو از صفحه نمایش. عملیات گرفتن ویدئو از کاربر پنهان نیست.
برنامههای نصب شده روی دستگاه با دسترسیREAD_EXTERNAL_STORAGE برای خواندن داده از sdcard و دسترسی INTERNET برای ارسال داده
Coolpad
Revvl Plus
Canvas
ارایه قابلیت تعیین ویژگیهای سیستم به عنوان کاربر com.android.phone
Defiant
دریافت kernel log، logcat و tcpdump
Asus
ZenFone ۳ Max
دریافت bugreport، رمزعبورهای WiFi و سایر دادههای سیستمی که در کارت sdذخیره میشوند.
نصب برنامه دلخواه از اینترنت
ZenFone ۳ Max & ZenFone V Live
Alcatel
A۳۰
دسترسی فیزیکی به گوشی و باز کردن قفل در صورت وجود
این مطلب بدون برچسب می باشد.
دیدگاه بسته شده است.