প্রস্তাবিত, 2024

সম্পাদকের পছন্দ

Qualcomm- চালিত অ্যান্ড্রয়েড ডিভাইস চার rooting ত্রুটিগুলি দ্বারা plagued

মাঝে মাঝে টিà¦à¦¿ অ্যাড দেখে চরম মজা লাগে

মাঝে মাঝে টিà¦à¦¿ অ্যাড দেখে চরম মজা লাগে
Anonim

Qualcomm চিপসেটগুলির উপর ভিত্তি করে শত শত কোটি অ্যানড্রয়েড ডিভাইস সম্ভবত চারটি গুরুত্বপূর্ণ দুর্বলতাগুলির মধ্যে কমপক্ষে একটি অপ্রত্যাশিত অ্যাপ্লিকেশানগুলিকে তাদের উপরে নিতে অনুমতি দেয়।

চারটি ত্রুটিগুলি সিকিউরিটি গবেষক অ্যাডাম ডনফেনের দ্বারা চেক পয়েন্ট সফটওয়্যার টেকনোলজিস কর্তৃক রবিবার লাস ভেগাসের ডিএইএফ কন নিরাপত্তা সম্মেলনের মাধ্যমে উপস্থাপন করা হয়। তারা ফেব্রুয়ারী এবং এপ্রিলের মধ্যে Qualcomm যাও রিপোর্ট করা হয়, এবং চিপসেট প্রস্তুতকারক তাদের উচ্চ তীব্রতা হিসাবে শ্রেণীবদ্ধ হওয়ার পরে দুর্বলতা জন্য ফিক্স মুক্তি হয়েছে।

দুর্ভাগ্যবশত, যে সব ডিভাইস এখনও সুরক্ষিত হয় না মানে অ্যানড্রইড ইকোসিস্টেমের বিভাজনের কারণে অনেক ডিভাইস পুরোনো অ্যান্ড্রয়েড ভার্সন চালায় এবং ফার্মওয়্যার আপডেটগুলি গ্রহণ করে না, অথবা তারা মাস-বিলম্বের বিলম্বের সাথে ফিক্সগুলি পায়।

[আরও পাঠ্য: আপনার উইন্ডোজ পিসি থেকে ম্যালওয়্যার মুছে ফেলার পদ্ধতি]

এমনকি গুগলও নয়, যা অ্যান্ড্রয়েড ফোন এবং ট্যাবলেটের নেক্সাস লাইনের জন্য মাসিক ভিত্তিতে সিকিউরিটি প্যাচ রিলিজ করেছে, সমস্ত ত্রুটিগুলি সংশোধন করেছে।

দুর্বলতাগুলি একসঙ্গে ক্যড্রোটার ডাব করা হয়েছে কারণ শোষিত হলে তারা মূল অধিকারগুলি - অ্যান্ড্রয়েডের মতো লিনাক্স ভিত্তিক সিস্টেমের সর্বোচ্চ সুবিধা স্বতন্ত্রভাবে তারা CVE-2016-2059, CVE-2016-2503 এবং CVE-2016-2504 এবং CVE-2016-5340 হিসাবে ট্র্যাক করা হয়েছে, এবং তারা ডিভাইস প্রস্তুতকারকদের Qualcomm দ্বারা সরবরাহিত বিভিন্ন ড্রাইভারের মধ্যে অবস্থিত।

Qualcomm এপ্রিল এবং জুলাই মধ্যে গ্রাহকদের এবং অংশীদারদের এই দুর্বলতা জন্য প্যাচ প্রকাশিত, একটি ইমেল বিবৃতিতে Qualcomm পণ্য নিরাপত্তা ইনিশিয়েটিভ জন্য প্রকৌশল ভাইস প্রেসিডেন্ট অ্যালেক্স Gantman,

এর মধ্যে, Google এ পর্যন্ত এই মাত্র তিনটি প্যাচ বিতরণ করেছে নেক্সাস ডিভাইসগুলির জন্য তার মাসিক অ্যান্ড্রয়েড নিরাপত্তা বুলেটিনগুলির মাধ্যমে। Google দ্বারা মুক্তি সুরক্ষা আপডেট ফোন নির্মাতারা সঙ্গে আগাম হয় এবং এছাড়াও অ্যান্ড্রয়েড ওপেন সোর্স প্রোজেক্ট (AOSP) প্রকাশ করা হয়।

অক্টোবর 5 এর প্যাচ লেভেলের সাথে অ্যান্ড্রয়েড 6.0 (মার্শমলও) চলমান ডিভাইসগুলি সুরক্ষিত করা উচিত CVE-2016-2059, CVE-2016-2503, এবং CVE-2016-2504 ত্রুটিগুলি। অ্যানড্রয়েড ডিভাইস 4.4.4 (কিটক্যাট), 5.0.2 এবং 5.1.1 (ললিপপ) চালায় যা অগাস্ট 5 প্যাচ অন্তর্ভুক্ত করে CVE-2016-2503 এবং CVE-2016-2504 প্যাচ থাকা উচিত, কিন্তু এটি একটি দুর্বলতা CVE-2016-2059 এর সংস্করণটি কাজে লাগিয়েছে যেগুলি বিদ্যমান ক্ষয়ক্ষতির কারণে গুগলের নিছক তীব্রতা হিসাবে চিহ্নিত করেছে।

চতুর্থ দুর্বলতা, CVE-2016-5340, গুগল দ্বারা অব্যাহত থাকে, কিন্তু ডিভাইস নির্মাতারা সরাসরি এটি থেকে ফিক্স পেতে পারে Qualcomm এর কোড অরোরার ওপেন সোর্স প্রকল্প।

"এই ফলটি একটি আসন্ন অ্যান্ড্রয়েড নিরাপত্তা বুলেটিনকে মোকাবেলা করা হবে, যদিও অ্যানড্রয়েড অংশীদারগণ জনসম্মত প্যাচ কোয়ালকম প্রদত্ত রেফারেন্সের মাধ্যমে পদক্ষেপ নিতে পারেন," একটি গুগল প্রতিনিধি ইমেইল মাধ্যমে জানান। এই চারটি দুর্বলতাগুলির মধ্যে কোনটি ব্যবহারকারীদের দূষিত অ্যাপ্লিকেশনগুলি ডাউনলোড করে ফেলতে পারে বলে গুগল জানিয়েছে।

"আমাদের যাচাইকরণ অ্যাপ্লিকেশন এবং নিরাপত্তা নেটটেকশন অ্যাপ্লিকেশনগুলি যেগুলি এই ধরনের দুর্বলতাগুলি ব্যবহার করে তা চিহ্নিত করতে, ব্লক করে এবং অপসারণ করে", প্রতিনিধি যোগ করেছে।

এটি সত্য যে ত্রুটিগুলি শোষণ করে তা কেবল দুর্বৃত্ত অ্যাপ্লিকেশনের মাধ্যমে করা যায় না, ব্রাউজিং, ইমেল বা এসএমএসের মতো রিমোট আক্রমণ ভেক্টরগুলির মাধ্যমে সরাসরি নাও হতে পারে, কিন্তু চেক পয়েন্ট অনুযায়ী, যারা দূষিত অ্যাপ্লিকেশানগুলির জন্য কোনও বিশেষাধিকার প্রয়োজন হবে না।

চেক পয়েন্টের গবেষকরা এবং Google এর মতানৈক্য নেই CVE-2016-2059 এর তীব্রতা সম্পর্কে Qualcomm উচ্চ তীব্রতা হিসাবে ত্রুটি মূল্য যখন, Google এটি নিম্ন তীব্রতা হিসাবে এটি রেট কারণ এটি SELinux মাধ্যমে হ্রাস করা যেতে পারে বলেন।

SELinux অ্যাক্সেস নিয়ন্ত্রণ প্রয়োগ দ্বারা নির্দিষ্ট দুর্বলতা শোষণের অনেক কঠিন একটি কার্নেল এক্সটেনশান হয় অ্যান্ড্রয়েড 4.3 (জেলি বিন) থেকে শুরু করে অ্যাপ্লিকেশন স্যান্ডবক্স সীমানাগুলি প্রয়োগ করার জন্য প্রক্রিয়াটি ব্যবহার করা হয়েছিল।

চেক পয়েন্ট Google এর মানদণ্ডের সাথে একমত নয় যে SELinux এই ত্রুটিটি নিমগ্ন করে। ডিএএফ কনতে ডনফিনের বক্তব্যের সময় তিনি দেখিয়েছিলেন যে সিভিই-২010 -২05২5-র সাহায্যে স্বেচ্ছাসেবকটি সিসিনিউসকে অনুমোদনযোগ্য মোড থেকে কার্যকর করতে পারে, কার্যকরভাবে তার সুরক্ষা রোধ করতে পারে।

কোন ডিভাইসগুলি দুর্বল হতে পারে তা চিহ্নিত করা কঠিন কারণ কিছু নির্মাতারা Google এর জন্য অপেক্ষা করতে পারে তাদের নিজস্ব ফার্মওয়্যার আপডেটগুলি প্রবাহিত করার পূর্বে অনুপস্থিত প্যাচটি মুক্তি দিন, অন্যথায় এটি কোয়ালকম থেকে সরাসরি গ্রহণ করতে পারে। দুর্বল ডিভাইসগুলির সনাক্তকরণে সহায়তা করার জন্য, চেক পয়েন্টটি Google Play- এ QuadRooter Scanner নামক একটি বিনামূল্যের অ্যাপ্লিকেশনটি মুক্তি দিয়েছে যা ব্যবহারকারীদের তাদের ডিভাইসগুলি চারটি ত্রুটিগুলির মধ্যে কোনটি দ্বারা প্রভাবিত কিনা তা পরীক্ষা করতে দেয়।

Top