सैमसंग के पहले से इंस्टॉल किए गए एंड्रॉइड ऐप में कई महत्वपूर्ण सुरक्षा खामियों का खुलासा किया गया है, जिसका अगर सफलतापूर्वक शोषण किया जा सकता है.
- "इन बगों के प्रभाव से एक हमलावर को पीड़ित के संपर्क, कॉल, एसएमएस / एमएमएस तक पहुंचने और संपादित करने, डिवाइस व्यवस्थापक अधिकारों के साथ मनमानी ऐप्स इंस्टॉल करने, या सिस्टम उपयोगकर्ता की ओर से मनमानी फाइलें पढ़ने और लिखने की अनुमति मिल सकती है जो डिवाइस को बदल सकती है।
- तोशिन ने फरवरी 2021 में सैमसंग को खामियों की सूचना दी, जिसके बाद निर्माता द्वारा अप्रैल और मई के मासिक सुरक्षा अपडेट के हिस्से के रूप में पैच जारी किए गए। सात कमजोरियों की सूची इस प्रकार है -
- CVE-2021-25356 - third-party authentication bypass in Managed Provisioning
- CVE-2021-25388 - Arbitrary app installation vulnerability in Knox Core
- CVE-2021-25390 - Intent redirection in PhotoTable
- CVE-2021-25391 - Intent redirection in Secure Folder
- CVE-2021-25392 - Possible to access notification policy file of DeX
- CVE-2021-25393 - Possible to read/write access to arbitrary files as a system user (affects the Settings app)
- CVE-2021-25397 - Arbitrary file write in TelephonyUI
- इन खामियों के प्रभाव का मतलब है कि उनका उपयोग मनमाने ढंग से तीसरे पक्ष के ऐप इंस्टॉल करने के लिए किया जा सकता है, डिवाइस को अन्य इंस्टॉल किए गए एप्लिकेशन को हटाने या संवेदनशील फाइलों को चुराने के लिए, सिस्टम उपयोगकर्ता के रूप में मनमानी फाइलों को पढ़ने या लिखने और यहां तक कि विशेषाधिकार प्राप्त कार्यों को निष्पादित करने के लिए अनुमति दी जा सकती है।
- प्रूफ-ऑफ-कॉन्सेप्ट डेमो में, ओवरसिक्योर्ड ने स्थापित किया कि एसडी कार्ड तक पहुंचने और फोन में संग्रहीत संपर्कों को पढ़ने के लिए ऐप्स की अनुमतियों को हाईजैक करने के लिए फोटोटेबल और सिक्योर फोल्डर में इरादा पुनर्निर्देशन दोषों का लाभ उठाना संभव था।
- इसी तरह, CVE-2021-25397 और CVE-2021-25392 का उपयोग करके, एक हमलावर दुर्भावनापूर्ण सामग्री के साथ SMS/MMS संदेशों को संग्रहीत करने वाली फ़ाइल को अधिलेखित कर सकता है और उपयोगकर्ता सूचनाओं से डेटा चुरा सकता है।
- सैमसंग डिवाइस मालिकों को किसी भी संभावित सुरक्षा जोखिम से बचने के लिए कंपनी के नवीनतम फर्मवेयर अपडेट लागू करने की सलाह दी जाती है।
No comments:
Post a Comment