[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’گوشیهای دارای سیستمعامل اندروید میتوانند تنها با نگاه کردن به یک عکس دارای پسوند PNG موردحمله واقع شوند.’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=’rgb(34, 34, 34) none repeat scroll 0% 0%’]
آیا از یک دستگاه دارای سیستمعامل اندروید استفاده میکنید؟
مراقب باشید! شما باید در هنگام باز کردن یک فایل تصویری بر روی گوشی هوشمند خود، که از هر محلی در اینترنت گرفته شده یا از طریق پیام یا برنامههای پست الکترونیک دریافت شده است، با احتیاط بیشتری عمل کنید.
بله، فقط با مشاهده یک تصویر بهظاهر بیخطر میتواند گوشی هوشمند اندروید شما هک شود، به لطف سه آسیبپذیری جدیداً کشفشده که میلیونها دستگاه در حال اجرای نسخههای اخیر سیستمعامل تلفن همراه گوگل، از اندروید نسخه ۷٫۰ مدل Nougat تا اندروید نسخه ۹٫۰ مدل Pie را تحت تأثیر قرار میدهد.
این آسیبپذیریها که به نامهای CVE-2019-1986 ،CVE-2019-1987 و CVE-2019-1988 شناساییشدهاند، توسط گوگل بهعنوان بخشی از بهروزرسانی امنیتی اندروید در فوریه ۲۰۱۹ patchشدند.
بااینحال، ازآنجاییکه هر سازنده گوشی هرماه از patchهای امنیتی استفاده نمیکند، تعیین اینکه آیا دستگاه شما این patchهای امنیتی را دریافت کرده است یا نه، دشوار است.
گرچه مهندسان گوگل هنوز هیچ جزئیات فنی را برای توضیح این آسیبپذیریها منتشر نکردهاند، این بهروزرسانیها اشاره به اصلاح “نقص سرریز بافر”، “خطاهای SkPngCodec” و اشکالات در برخی از اجزاء دارند که تصاویر PNG را render میکنند.
بر اساس این گزارش، یکی از این سه آسیبپذیری که گوگل آن را شدیدتر میداند، میتواند به یک فایل تصویری با پسوند PNG اجازه دهد تا یک کد دلخواه را بر روی دستگاههای اندروید آسیبپذیر اجرا کند.
همانطور که گوگل میگوید، “شدیدترین موارد این نقصها، یک آسیبپذیری امنیتی بحرانی در framework است که میتواند به یک مهاجم از راه دور اجازه دهد تا با استفاده از یک فایل PNG دستکاریشده یک کد دلخواه را در یک زمینه فرایند دارای امتیاز بالا اجرا کند”.
یک مهاجم از راه دور میتواند از این آسیبپذیری، فقط با فریب دادن کاربران بهمنظور باز کردن یک فایل تصویر PNG مخرب دستکاریشده (که غیرممکن است با چشم غیرمسلح تشخیص داده شود) در دستگاههای اندروید آنها که از طریق سرویس پیام تلفن همراه و یا یک برنامههای پست الکترونیک ارسال شده است؛ بهرهبرداری کند.
بهجز این سه نقص، گوگل درمجموع ۴۲ آسیبپذیری امنیتی را در سیستمعاملهای تلفن همراه خود برطرف کرده است، که ۱۱ مورد آنها دارای ردهبندی بحرانی، و ۳۰ مورد با ردهبندی بالا و ۱ مورد دارای شدت متوسط بودند.
این غول فناوری تأکید کرد که هیچ گزارشی از بهرهبرداری فعال یا سوءاستفاده از هر یک از این آسیبپذیریها در سطح اینترنت که در بولتن امنیتی فوریه ۲۰۱۹ منتشرشدهاند، گزارش نشده است.
گوگل اعلام کرده است که یک ماه پیش از انتشار این آسیبپذیریها، شرکای اندروید خود را از همه این آسیبپذیریها مطلع کرده است و افزود: “منبع کد patchها برای این آسیبپذیریها در ۴۸ ساعت آینده (از ۶ فوریه ۲۰۱۹) در منبع ذخیرهسازی AOSP منتشر خواهد شد.”
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکههای اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
بخش آموزش های سایت
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]