افشای نقص امنیتی در اکوسیستم اندروید

نفوذ از آسیب‌پذیری Qualcomm در اندروید

android-cve-2026-21385
گوگل اعلام کرد آسیب‌پذیری CVE-2026-21385 در یکی از مؤلفه‌های Qualcomm در دستگاه‌های اندرویدی در حملات واقعی مورد سوءاستفاده قرار گرفته است.

گوگل اعلام کرد آسیب‌پذیری CVE-2026-21385 در مؤلفه گرافیکی متن‌باز Qualcomm که در بسیاری از دستگاه‌های اندرویدی استفاده می‌شود، در حملات واقعی مورد بهره‌برداری قرار گرفته است. این نقص با امتیاز CVSS برابر با ۷.۸ ناشی از سرریز عددی و خواندن بیش از حد حافظه است و می‌تواند به فساد حافظه منجر شود. وصله این مشکل در بولتن امنیتی اندروید مارس ۲۰۲۶ منتشر شده و در مجموع ۱۲۹ آسیب‌پذیری در این به‌روزرسانی اصلاح شده‌اند.

شرکت Google اعلام کرد یک آسیب‌پذیری با شدت بالا در یکی از مؤلفه‌های متن‌باز Qualcomm که در دستگاه‌های Android مورد استفاده قرار می‌گیرد، در حملات واقعی مورد سوءاستفاده قرار گرفته است.

این آسیب‌پذیری با شناسه CVE-2026-21385 و امتیاز ۷.۸ در مقیاس CVSS شناخته می‌شود و در مؤلفه گرافیکی سیستم عامل اندروید مشاهده شده است. این نقص ناشی از یک buffer over-read در نتیجه سرریز عددی (Integer Overflow) است که می‌تواند باعث فساد حافظه هنگام افزودن داده‌های کاربر بدون بررسی فضای بافر شود.

گزارش اولیه و انتشار هشدار امنیتی

طبق اعلام Qualcomm، این نقص امنیتی نخستین بار در ۱۸ دسامبر ۲۰۲۵ توسط تیم امنیتی اندروید در گوگل گزارش شد. سپس در ۲ فوریه ۲۰۲۶ مشتریان این شرکت از وجود مشکل امنیتی مطلع شدند.

اگرچه جزئیات دقیقی درباره نحوه بهره‌برداری مهاجمان منتشر نشده است، گوگل در بولتن امنیتی ماهانه اندروید تأیید کرده است که شواهدی از بهره‌برداری محدود و هدفمند از این آسیب‌پذیری در دنیای واقعی مشاهده شده است.

اصلاح ۱۲۹ آسیب‌پذیری در به‌روزرسانی مارس ۲۰۲۶

بولتن امنیتی اندروید در مارس ۲۰۲۶ شامل وصله‌هایی برای ۱۲۹ آسیب‌پذیری مختلف است. در میان این نقص‌ها، یک آسیب‌پذیری بحرانی در مؤلفه System با شناسه CVE-2026-0006 نیز اصلاح شده که می‌تواند امکان اجرای کد از راه دور را بدون نیاز به تعامل کاربر یا دسترسی اضافی فراهم کند.

از دیگر آسیب‌پذیری‌های اصلاح‌شده می‌توان به موارد زیر اشاره کرد:

  • نقص ارتقای سطح دسترسی در Framework با شناسه CVE-2026-0047
  • نقص Denial of Service در مؤلفه System با شناسه CVE-2025-48631
  • هفت آسیب‌پذیری ارتقای سطح دسترسی در Kernel با شناسه‌های: CVE-2024-43859، CVE-2026-0037، CVE-2026-0038، CVE-2026-0027، CVE-2026-0028، CVE-2026-0030 و CVE-2026-0031

ساختار دو سطح وصله امنیتی در اندروید

گوگل در بولتن امنیتی اندروید دو سطح وصله ارائه می‌دهد:

  • سطح وصله 2026-03-01
  • سطح وصله 2026-03-05

این رویکرد به تولیدکنندگان دستگاه‌های اندرویدی امکان می‌دهد تا آسیب‌پذیری‌ها را متناسب با سخت‌افزار و مؤلفه‌های مورد استفاده در دستگاه‌های مختلف سریع‌تر اصلاح کنند.

سطح دوم وصله علاوه بر مؤلفه‌های هسته، شامل اصلاحات امنیتی برای فناوری‌های ارائه‌شده توسط شرکت‌هایی مانند Arm، Imagination Technologies، MediaTek، Qualcomm و Unisoc است.

اضافه شدن آسیب‌پذیری به فهرست KEV

در به‌روزرسانی بعدی اعلام شد که آسیب‌پذیری CVE-2026-21385 در تاریخ ۳ مارس ۲۰۲۶ به فهرست Known Exploited Vulnerabilities (KEV) منتشرشده توسط Cybersecurity and Infrastructure Security Agency افزوده شده است.

بر اساس این فهرست، سازمان‌های دولتی ایالات متحده در شاخه Federal Civilian Executive Branch (FCEB) موظف هستند تا ۲۴ مارس ۲۰۲۶ وصله‌های امنیتی مرتبط با این آسیب‌پذیری را اعمال کنند.

اهمیت بروزرسانی سریع در اکوسیستم موبایل

کارشناسان امنیت سایبری تأکید کرده‌اند که آسیب‌پذیری‌های مرتبط با مؤلفه‌های سطح پایین در سیستم عامل موبایل می‌توانند طیف وسیعی از دستگاه‌ها را تحت تأثیر قرار دهند، زیرا این مؤلفه‌ها در بسیاری از گوشی‌ها و تبلت‌ها مشترک هستند.

به همین دلیل، نصب سریع به‌روزرسانی‌های امنیتی و اعمال وصله‌های منتشرشده توسط تولیدکنندگان دستگاه، یکی از مهم‌ترین اقدامات برای کاهش خطر بهره‌برداری از چنین نقص‌هایی محسوب می‌شود.

۱۹ اسفند ۱۴۰۴ ۰۷:۰۰
تعداد بازدید: ۰

اظهار نظر

ایمیل را وارد کنید
تعداد کاراکتر باقیمانده: 500
نظر خود را وارد کنید