تتضمن تحديثات الأمان لنظام Android هذا الشهر تصحيح 46 ثغرة أمنية، بما في ذلك استغلال تنفيذ التعليمات البرمجية عن بعد (RCE) عالي الخطورة في الهجمات المستهدفة.
اليوم صفر، تم تعقبه على أنه سي في إي-2024-36971، هو ضعف الاستخدام بعد التحرير (UAF) في إدارة مسارات الشبكة في نواة Linux. ويتطلب امتيازات تنفيذ النظام للاستغلال الناجح ويسمح بتغيير سلوك اتصالات الشبكة معينة.
جوجل يقول “هناك مؤشرات على أن CVE-2024-36971 قد يكون تحت استغلال محدود ومستهدف”، مع احتمال استغلال الجهات الفاعلة في التهديد للحصول على تنفيذ تعليمات برمجية عشوائية دون تفاعل المستخدم على الأجهزة غير المرقعة.
كان كليمنت ليسين، وهو باحث أمني من مجموعة تحليل التهديدات (TAG) التابعة لشركة جوجل، مُوسَم باعتباري الشخص الذي اكتشف هذه الثغرة الأمنية وأبلغ عنها.
على الرغم من أن Google لم تقدم حتى الآن تفاصيل حول كيفية استغلال الخلل والجهات الفاعلة المهددة وراء الهجمات، فإن باحثي الأمن في Google TAG يحددون ويكشفون بشكل متكرر عن الأيام صفر المستخدمة في هجمات برامج المراقبة التي ترعاها الدولة لاستهداف الأفراد البارزين.
“سيتم إصدار تصحيحات الكود المصدر لهذه المشكلات إلى مستودع مشروع Android مفتوح المصدر (AOSP) في غضون 48 ساعة القادمة”، كما يوضح الاستشارة.
في وقت سابق من هذا العام، قامت Google بإصلاح ثغرة أخرى تم استغلالها في الهجمات: خلل شديد الخطورة في برنامج Pixel الثابت، والذي تم تتبعه على أنه سي في إي-2024-32896 بواسطة جوجل و سي في إي-2024-29748 بواسطة GrapheneOS (الذي وجد وأبلغ عن الخلل).
استغلت شركات الطب الشرعي هذه الثغرة الأمنية لفتح قفل أجهزة Android دون الحاجة إلى رقم التعريف الشخصي (PIN) والحصول على إمكانية الوصول إلى البيانات المخزنة.
أصدرت Google مجموعتين من التصحيحات لتحديثات الأمان لشهر أغسطس، وهما تصحيحات الأمان 2024-08-01 و2024-08-05. وتتضمن الأخيرة جميع إصلاحات الأمان من المجموعة الأولى وتصحيحات إضافية لمكونات Kernel ومكونات الطرف الثالث المغلقة المصدر، مثل ثغرة أمنية حرجة (CVE-2024-23350) في مكون مغلق المصدر من Qualcomm.
من الجدير بالذكر أن جميع أجهزة Android قد لا تحتاج إلى ثغرات أمنية تنطبق على مستوى التصحيح 2024-08-05. وقد يعطي بائعو الأجهزة أيضًا الأولوية لنشر مستوى التصحيح الأولي لتبسيط عملية التحديث. ومع ذلك، لا يشير هذا بالضرورة إلى زيادة خطر الاستغلال المحتمل.
من المهم ملاحظة أنه على الرغم من أن أجهزة Google Pixel تتلقى تحديثات أمنية شهرية فور إصدارها، فقد تتطلب الشركات المصنعة الأخرى بعض الوقت قبل طرح التصحيحات. يعد التأخير ضروريًا لإجراء اختبارات إضافية لتصحيحات الأمان لضمان التوافق مع تكوينات الأجهزة المختلفة.