آسیب‌پذیری شناسایی‌شده در چیپست‌های مدیاتک رفع شد

۴ آذر ۱۴۰۰ | ۰۸:۴۱ ۶ آذر ۱۴۰۰ زمان مورد نیاز برای مطالعه: ۳ دقیقه

محققان Check Point مقاله‌ای را منتشر کردند که جزئیات یک آسیب‌پذیری که توسط شرکت مدیاتک در ماه اکتبر(آبان ماه) برطرف شده بود را توضیح می‌دهد. این آسیب‌پذیری منجر به ارتقاء سطح دسترسی توسط مهاجم بصورت غیرمجاز در فرآیند هک می‌شود. این مشکل پردازنده‌ی مدیاتک به هوش مصنوعی و پردازش صدا مربوط می‌شود و برنامه‌هایی با کددهی مناسب می‌توانستند به اطلاعات صوتی سطح سیستم دسترسی داشته باشند. خوشبختانه این آسیب‌پذیری با اقدامات مدیاتک برطرف شده است.

اپ‌های پیچیده‌ و قدرتمندتر حتی می‌توانستند یک حمله‌ی استراق سمع را انجام دهند. تحقیقات محققان Check Point نشان می‌دهد که این آسیب‌پذیری بسیار پیچیده بود و تیم محقق مجبور شد تا این فرآیند را مهندسی معکوس کند. به طور خلاصه، یک برنامه تنها در صورتی می‌توانست دستوراتی را به رابط صوتی منتقل کند و اطلاعات کاربر را استخراج کند که مهاجمان از مجموعه‌ای از آسیب‌پذیری‌ها در سخت‌افزار مدیاتک اطلاع داشته باشند.

هیچ اطلاعاتی مبنی بر وقوع چنین حملاتی وجود ندارد و دارندگان فعلی دستگاه‌های مجهز به مدیاتک نباید نگران باشند، زیرا این شرکت قبلا این آسیب‌پذیری را با به‌روزرسانی ماه اکتبر (آبان ماه) برطرف کرده است. هیچ لیستی از دستگاه‌ها یا تراشه‌های آسیب دیده از این حمله توسط مدیاتک یا سایر محققین منتشر نشده است.

در مقاله‌ی منتشر شده Check Point، از تراشه‌های مبتنی‌ بر به اصطلاح پلتفرم APU Tensilica به‌عنوان آسیب دیدگان این مشکل نام برده شد. جالب اینجاست که برخی از تراشه‌های HiSilicon Kirin از هواوی وجود دارند که بر روی یک پلتفرم اجرا می‌شوند، اما هیچ اطلاعاتی درباره‌ی آسیب‌پذیر بودن یا آسیب‌پذیر نبودن آن‌ها در برابر چنین حملاتی وجود ندارد.

حال که صحبت از این مشکل شد بد نیس به بررسی مفهوم ارتقاء سطح دسترسی در حمله‌های سایبری بپردازیم. ارتقا سطح دسترسی زمانی اتفاق می‌افتد که یک کاربر مخرب از یک اشکال، نقص طراحی یا خطای پیکربندی در یک برنامه یا سیستم عامل سوءاستفاده می‌کند تا دسترسی بالایی را به منابعی به‌دست آورد که معمولا برای آن کاربر در دسترس نیست. سپس هکر می‌تواند از امتیازات تازه به دست آمده برای سرقت اطلاعات محرمانه، اجرای دستورات سیستم یا استقرار بدافزار استفاده کند و به طور بالقوه آسیب جدی به سیستم عامل، برنامه‌های سرور، سازمان و اعتبار شما وارد کند.

هکرها با بهره‌گیری از یک آسیب‌پذیری تشدید امتیاز در یک سیستم یا برنامه‌ی هدف شروع می‌کنند که به آن‌ها اجازه می‌دهد محدودیت‌های حساب کاربری فعلی را پشت سر بگذارند. سپس این افراد می‌توانند به قابلیت‌ها و داده‌های کاربر دیگری (افزایش افقی سطح دسترسی) دسترسی پیدا کنند یا معمولا از مدیر سیستم یا کاربران با دسترسی بالاتر(افزایش امتیاز عمودی) امتیازات بالاتری را بدست آورند. چنین تشدید امتیازاتی به طور کلی فقط یکی از مراحلی است که برای آماده‌سازی حمله‌ی اصلی انجام می‌شود.

با افزایش سطح دسترسی افقی، هکر در همان سطح امتیاز عمومی کاربر باقی می‌مانند اما می‌توانند به داده‌ها یا حساب‌های دیگر دسترسی پیدا کنند که باید برای حساب فعلی در دسترس نباشند. به‌عنوان مثال، این ممکن است برای برنامه‌های وب، دسترسی به حساب کاربر دیگری در یک سایت اجتماعی یا بستر تجارت الکترونیکی یا حساب بانکی وی در یک سایت بانکداری الکترونیکی باشد.

افزایش عمودی امتیاز به طور بالقوه خطرناک‌تر است، جایی که هکر از یک حساب کاربری با امتیاز کمتر شروع می‌کند و سطح دسترسی یک کاربر قدرتمندتر را به‌دست می‌آورد، که معمولا هم مدیر یا کاربر سیستم در مایکروسافت ویندوز، یا root در سیستم‌های Unix و Linux هستند.

آسیب‌پذیری مدیاتک

با این امتیازات بالاتر، مهاجم می‌تواند انواع ویرانگری‌ها را در سیستم‌ها و برنامه‌های رایانه‌ای شما ایجاد کند مانند سرقت اطلاعات دسترسی و سایر اطلاعات حساس، بارگیری و اجرای بدافزار، پاک کردن داده‌ها یا اجرای کد دلخواه. از این بدتر، هکرهای ماهر می‌توانند با حذف گزارش‌های دسترسی و سایر شواهد مربوط به فعالیت خود، از امتیازات بالایی برای پوشاندن مسیرهای خود استفاده کنند.

این امر به طور بالقوه می‌تواند قربانی را از اینکه اصلا حمله‌ای رخ داده غافل کند. به این ترتیب مجرمان اینترنتی قادر خواهند بود تا به طور پنهانی اطلاعات را بدزدند یا بدافزار را مستقیما در سیستم‌های به کار بگذارند. ارتقا‌ی سطح دسترسی معمولا هدف نهایی یک هکر نیست، اما از افزایش دسترسی به طور مکرر در آماده‌سازی برای یک حمله‌ی خاص‌تر استفاده می‌شود، به مهاجمان اجازه می‌دهد تا بدافزار مخربی را مستقر کنند یا کد مخربی را در سیستم اجرا کنند. این به این معنی است که هر زمان شواهدی مبنی بر افزایش سطح دسترسی در سیستم‌های خود پیدا کردید، باید به دنبال نشانه‌های فعالیت مخرب دیگری نیز باشید.

منبع: GSMArena

برچسب‌ها :
دیدگاه شما