گوگل برای ماه آگوست ، 48 آسیب پذیری رو در اندروید اصلاح کرده. همه آسیب پذیری ها شدت بالا دارن به غیر از 4 موردشون که شدت بحرانی داره .
قبل از اینکه آسیب پذیری ها رو بررسی کنیم چند تا نکته ضروری هستش :
- مورد اول اینکه ، گوگل جزییات زیادی در خصوص آسیب پذیری ها منتشر نمیکنه تا کاربران فرصت کافی برای بروزرسانی و ایمن کردن دستگاهشون داشته باشن.
- مورد دوم هم اینکه اگه از اندروید 10 و پایینتر استفاده میکنید، به دلیل اینکه این نسخه ها، به پایان عمرشون رسیدن ، دیگه توسط گوگل پشتیبانی نمیشن و بنابراین این بروزرسانی ها برای دستگاه شما اعمال نمیشه.
- برای بروزرسانی میتونید از یکی از روش های زیر استفاده کنید:
- Settings → System → System Update → Check for updates
- Settings → Security&Privacy → Updates → Security update
- اگه از نسخه های 10 و پایینتر استفاده میکنید ، میتونید از توزیعهای third-party Android مانند LineageOS استفاده کنید.
اندروید 14 :
طبق اعلام گوگل ، اندروید 14 قراره این ماه منتشر بشه و علاوه بر اضافه شدن یسری ویژگی های کاربردی ، از لحاظ امنیتی هم قراره بهبودهایی داده بشه.
در بیانیه ای که گوگل منتشر کرده، ایستگاه های جعلی و حملات Stingray، که امکان رهگیری داده ها، صدا و پیامک کاربران رو با شنود شبکه فراهم میکنن، بیشتر برجسته شده.
در حملات Stingray ، دکل مخاربراتی رو شبیه سازی میکنن، تا دستگاهها به اونا متصل بشن ، بعد از اتصال امکان رهگیری داده های حساس مانند : متادیتای تماس، پیامک، محتوای تماس صوتی ، data usage ، تاریخچه مرورگر و IMSI دستگاه رو میده.
این حملات در 4G ، بهبود داده شدن، اما با توجه به اینکه امکان کاهش ارتباط به 2G توسط مهاجم وجود داره، بنابراین این حملات MITM همچنان وجود دارن.
گوگل برای اولین بار در اندروید 12 ، امکان خاموش کردن ارتباط 2G رو از طریق مسیر زیر فراهم کرد :
1 |
Settings → Network & Internet → SIMs → Allow 2G |
در اندروید 13 ، این مسیر به مسیر زیر تغییر پیدا کرد :
1 |
Settings → Network & Internet → SIMs → [select SIM] → Allow 2G |
در اندروید 14 ، سازمانهایی که device fleet رو مدیریت میکنن مانند سازمانهای دولتی ، امکان محدود کردن کاهش به 2G رو هم دارن.
یکی دیگه از ویژگی های امنیتی که قراره به اندروید 14 اضافه بشه، مسدود کردن شبکه های بدون رمزنگاری هستش. در اندروید ارتباطات مبتنی بر IP ، رمزنگاری میشه و تضمین شده که رهگیری منجر به نقض داده نمیشه. اما گوگل گفته که برخی ارتباطات مانند تماس های صوتی مبتنی بر circuit-switch و پیامکها همچنان امکان رهگیری رو دارن.
دادههای در معرض دید معمولاً توسط cellular link layer cipher محافظت میشن که کاربران هیچ کنترل یا دیدی روی اون ندارن، بنابراین قدرت و قابلیت اطمینانش مبهمه.
همچنین گزارش شده که null cipher ها، در شبکه های تجاری وجود دارن و دادههای در معرض دید رو بصورت متن واضح و به راحتی قابل خوندن در اختیار کسایی که میتونن اونارو رهگیری کنن، قرار میدن.
برای کاهش این خطرات، اندروید 14 قابلیتی رو معرفی میکنه که به کاربران امکان میده پشتیبانی از اتصالات null cipher رو در سطح مودم برای دستگاههایی که آخرین لایه انتزاعی سختافزار رادیویی (HAL) دارن، خاموش کنن.
آسیب پذیری مولفه ی Android Runtime :
آسیب پذیری منجر به افشای اطلاعات از راه دور میشه. نیاز به پرمیشن اجرایی اضافی یا تعامل کاربر نیستش.
CVE | References | Type | Severity | Updated AOSP versions |
---|---|---|---|---|
CVE-2023-21265 | A-262521447 | ID | High | 11, 12, 12L, 13 |
آسیب پذیری بخش Framework :
شدیدترین آسیب پذیری ها در این بخش منجر به اجرای کد از راه دور بدون نیاز به تعامل کاربر و امتیاز اجرایی اضافی میشه.
CVE | References | Type | Severity | Updated AOSP versions |
---|---|---|---|---|
CVE-2023-21287 | A-278221085 | RCE | High | 11, 12, 12L, 13 |
CVE-2023-21269 | A-271576718 | EoP | High | 13 |
CVE-2023-21270 | A-283006437 [2] | EoP | High | 12, 12L, 13 |
CVE-2023-21272 | A-227471459 | EoP | High | 11, 12, 12L |
CVE-2023-21278 | A-281807669 | EoP | High | 12, 12L, 13 |
CVE-2023-21281 | A-265431505 | EoP | High | 11, 12, 12L, 13 |
CVE-2023-21286 | A-277740082 | EoP | High | 11, 12, 12L, 13 |
CVE-2023-21267 | A-218495634 | ID | High | 11, 12, 12L, 13 |
CVE-2023-21276 | A-213170822 | ID | High | 12, 12L, 13 |
CVE-2023-21277 | A-281018094 | ID | High | 12, 12L, 13 |
CVE-2023-21279 | A-277741109 | ID | High | 12, 12L, 13 |
CVE-2023-21283 | A-280797684 [2] | ID | High | 11, 12, 12L, 13 |
CVE-2023-21288 | A-276294099 | ID | High | 11, 12, 12L, 13 |
CVE-2023-21289 | A-272020068 | ID | High | 11, 12, 12L, 13 |
CVE-2023-21292 | A-236688380 | ID | High | 11, 12, 12L, 13 |
CVE-2023-21280 | A-270049379 | DoS | High | 12, 12L, 13 |
CVE-2023-21284 | A-260729089 | DoS | High | 11, 12, 12L, 13 |
آسیب پذیری های بخش Media Framework :
آسیب پذیری منجر به اجرای کد از راه دور بدون نیاز به امتیاز اجرایی اضافی میشه. برای اکسپلویت تعامل کاربر نیاز هستش.
CVE | References | Type | Severity | Updated AOSP versions |
---|---|---|---|---|
CVE-2023-21282 | A-279766766 | RCE | Critical | 11, 12, 12L, 13 |
آسیب پذیری بخش System :
شدیدترین آسیب پذیری ها در این بخش منجر به اجرای کد از راه دور بدون نیاز به تعامل کاربر و امتیاز اجرایی اضافی میشه.
CVE | References | Type | Severity | Updated AOSP versions |
---|---|---|---|---|
CVE-2023-21273 | A-272783039 | RCE | Critical | 11, 12, 12L, 13 |
CVE-2023-20965 | A-250574778 [2] [3] | EoP | High | 13 |
CVE-2023-21132 | A-253043218 | EoP | High | 12, 12L, 13 |
CVE-2023-21133 | A-253043502 | EoP | High | 12, 12L, 13 |
CVE-2023-21134 | A-253043495 | EoP | High | 12, 12L, 13 |
CVE-2023-21140 | A-253043490 | EoP | High | 12, 12L, 13 |
CVE-2023-21242 | A-277824547 | EoP | High | 13 |
CVE-2023-21275 | A-278691965 | EoP | High | 12, 12L, 13 |
CVE-2023-21271 | A-269455813 | ID | High | 12, 12L, 13 |
CVE-2023-21274 | A-269456018 | ID | High | 12, 12L, 13 |
CVE-2023-21285 | A-271851153 | ID | High | 11, 12, 12L, 13 |
CVE-2023-21268 | A-264880895 | DoS | High | 11, 12, 12L, 13 |
CVE-2023-21290 | A-264880689 | DoS | High | 11, 12, 12L, 13 |
آسیب پذیری های سیستم بروزرسانی Google Play :
آسیب پذیری های زیر در مولفه Project Mainline هم قرار گرفتن.
Subcomponent | CVE |
---|---|
Media Codecs | CVE-2023-21282 |
Permission Controller | CVE-2023-21132, CVE-2023-21133, CVE-2023-21134, CVE-2023-21140 |
WiFi | CVE-2023-20965, CVE-2023-21242 |
آسیب پذیری بخش Kernel :
شدیدترین آسیب پذیری ها در این بخش منجر به افزایش امتیاز محلی بدون نیاز به تعامل کاربر میشه. برای اکسپلویت نباز به پرمیشن اجرایی System هستش.
CVE | References | Type | Severity | Subcomponent |
---|---|---|---|---|
CVE-2023-21264 | A-279739439 Upstream kernel [2] |
EoP | Critical | KVM |
CVE-2020-29374 | A-174737879 Upstream kernel [2] [3] [4] [5] [6] |
EoP | High | COW |
آسیب پذیری مولفه های ARM :
این آسیب پذیری روی مولفه های Arm تاثیر میزاره و شدت و جزییات اون رو کمپانی Arm ارائه میده.
CVE | References | Severity | Subcomponent | |
---|---|---|---|---|
CVE-2022-34830 | A-227655299 * | High | Mali |
آسیب پذیری های بخش MediaTek :
این آسیب پذیری ها روی مولفه های MediaTek تاثیر میزارن و شدت و جزییات اونارو کمپانی MediaTek ارائه میده.
CVE | References | Severity | Subcomponent | |
---|---|---|---|---|
CVE-2023-20780 | A-285686353 M-ALPS08017756 * |
High | keyinstall |
آسیب پذیری بخش Qualcomm closed-source :
این آسیب پذیری ها روی مولفه های Qualcomm closed-source تاثیر میزارن و شدت و جزییات اونارو کمپانی Qualcomm ارائه میده.
CVE | References | Severity | Subcomponent | |
---|---|---|---|---|
CVE-2022-40510 | A-268059589 * | Critical | Closed-source component | |
CVE-2023-21626 | A-268060065 * | High | Closed-source component | |
CVE-2023-22666 | A-280342037 * | High | Closed-source component | |
CVE-2023-28537 | A-280341737 * | High | Closed-source component | |
CVE-2023-28555 | A-280342401 * | High | Closed-source component |