السلام ليكم و رحمة الله و تعالى و بركاته
بسم الله الرحمان الرحيم
ثغرة فى نظام Android الاصدار من 2.2 وحتى لولى بوب 5.1.1
ونظام PrivatOS الاصداره 1.1.7 الخاص بهواتف SilentCircle’s Blackphone
وايضاً Mozilla Firefox الاصدار 38 ، اقل ما توصف به الثغرة بأنها خطيرة (جدا x ء1000)
ونظام PrivatOS الاصداره 1.1.7 الخاص بهواتف SilentCircle’s Blackphone
وايضاً Mozilla Firefox الاصدار 38 ، اقل ما توصف به الثغرة بأنها خطيرة (جدا x ء1000)
"فشيخة جدا" ، كل اللى تقدر تعملة الثغرة بإنها قادرة على تنفيذ اكواد برمجية
عن بعد فى ال Process Context Privileges، يعنى تقدر تعمل اى مصيبة
لأنها بتتنفذ فى ال System Context بصلاحيات System
للأسف الاصدارات من 2.2 الى ماقبل جيلى بين جوجل وقفت الدعم الخاص بها
عن بعد فى ال Process Context Privileges، يعنى تقدر تعمل اى مصيبة
لأنها بتتنفذ فى ال System Context بصلاحيات System
للأسف الاصدارات من 2.2 الى ماقبل جيلى بين جوجل وقفت الدعم الخاص بها
و ما يجعلها عرضة للخطر اكتر من اى اصدارات تانية، الثغرة تم حجز ال CVEs
الخاص بها وهم
الخاص بها وهم
CVE-2015-1538
CVE-2015-1539
CVE-2015-3824
CVE-2015-3826
CVE-2015-3827
CVE-2015-3828
CVE-2015-3829
CVE-2015-1539
CVE-2015-3824
CVE-2015-3826
CVE-2015-3827
CVE-2015-3828
CVE-2015-3829
الثغرة فنيا موجودة فى مكتبة اسمها StageFright
وهده المكتبة المسؤوله عن معالجة ملفات ال Media المشهوره،
والموجودة من بداية اصدارات اندرويد، المكتبة تم تضمينها
فى اندرويد بال Native Code بتاعتها بدون تحويلها لأى شئ تانى "للجافا مثلا"
علشان متاخدش وقت فى معالجة ملفات الملتى ميديا
وبالتالى اتحطت زى ماهيا باللغة المكتوبة بيها C++
وبطبيعة الحال اكواد C++ بتبقى دايما خطيرة
فى طريقة تعاملها مع ال Memory فدا تسبب للأسف
فى انه يحصل Memory Corruption اثناء معالجة نوع معين من ملفات
ال Multimedia واللى تسبب بشكل اساسى فى وجود الثغرة
وهده المكتبة المسؤوله عن معالجة ملفات ال Media المشهوره،
والموجودة من بداية اصدارات اندرويد، المكتبة تم تضمينها
فى اندرويد بال Native Code بتاعتها بدون تحويلها لأى شئ تانى "للجافا مثلا"
علشان متاخدش وقت فى معالجة ملفات الملتى ميديا
وبالتالى اتحطت زى ماهيا باللغة المكتوبة بيها C++
وبطبيعة الحال اكواد C++ بتبقى دايما خطيرة
فى طريقة تعاملها مع ال Memory فدا تسبب للأسف
فى انه يحصل Memory Corruption اثناء معالجة نوع معين من ملفات
ال Multimedia واللى تسبب بشكل اساسى فى وجود الثغرة
خلف الكواليس:
جوشوا مقالش تفاصيل اكتر من انه بيتم استغلال الثغره
بدون تدخل من المستخدم نهائياً، كل اللى محتاجه تعرف
رقم تليفون الشخص وتبعتله MMS مظبوطه بشكل معين وسواء المستقبل
فتح الرسالة او مفتحهاش هيتم تنفيذ الاكواد، لدرجة انه بيقول نصاً
"لو انت نايم والموبايل جمبك، بمجرد استلام الرسالة،
الثغرة كفيلة بأنها تنفذ اكواد على جهازك وتحذف الرسالة نفسها كأنه شئ لم يكن،
وتقوم حضرتك من النوم وتاخد موبايلك وتنزل شغلك بس الموبايل
اللى انت اخدته دا مكانش بتاعك بشكل كامل
لأنه ببساطة عليه Trojan او Malware ". جوشوا مكشفش اى تفاصيل تانية
غير انها هيتم عرضها فى مؤتمرى Defcon و Blackhat الجايين.
بدون تدخل من المستخدم نهائياً، كل اللى محتاجه تعرف
رقم تليفون الشخص وتبعتله MMS مظبوطه بشكل معين وسواء المستقبل
فتح الرسالة او مفتحهاش هيتم تنفيذ الاكواد، لدرجة انه بيقول نصاً
"لو انت نايم والموبايل جمبك، بمجرد استلام الرسالة،
الثغرة كفيلة بأنها تنفذ اكواد على جهازك وتحذف الرسالة نفسها كأنه شئ لم يكن،
وتقوم حضرتك من النوم وتاخد موبايلك وتنزل شغلك بس الموبايل
اللى انت اخدته دا مكانش بتاعك بشكل كامل
لأنه ببساطة عليه Trojan او Malware ". جوشوا مكشفش اى تفاصيل تانية
غير انها هيتم عرضها فى مؤتمرى Defcon و Blackhat الجايين.
الثغرة من اكتشاف الباحث الامنى Joshua J. Drake
من شركة Zimperium ، المضحك ان جوجل كافأت جوشوا
ب 1000 دولار وبعد شد وجذب ادتله 1337$ بالرغم ان جوجل
بتدفع 5000 دولار على حتة XSS معفنة، بصراحه ربنا يصبره عالتخلف العقلى دا.
من شركة Zimperium ، المضحك ان جوجل كافأت جوشوا
ب 1000 دولار وبعد شد وجذب ادتله 1337$ بالرغم ان جوجل
بتدفع 5000 دولار على حتة XSS معفنة، بصراحه ربنا يصبره عالتخلف العقلى دا.
مع تحيات اعضاء مدونة محترفي الحماية الاختراق