تاريخ اليوم
هل تستخدم جهاز Android..؟

هل تستخدم جهاز Android..؟



شارك المقالة
بسم الله الرحمن الرحيم 
الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم ورحمة الله



هل تستخدم جهاز Android..؟


الذي يعمل بنظام Android فقط عن طريق تشغيل هذا الفيديو


حذار! يجب أن تكون أكثر حذرًا أثناء تشغيل مقطع فيديو على هاتفك الذكي - يتم تنزيله من أي مكان من الإنترنت أو استلامه عبر البريد الإلكتروني.
ذلك لأن ملف فيديو ذو مظهر ضار مصمم خصيصًا يمكن أن يؤثر على هاتفك الذكي بنظام Android - وذلك بفضل ثغرة أمنية بالغة الأهمية في تنفيذ التعليمات البرمجية عن بُعد تؤثر على أكثر من مليار جهاز يشغل نظام Android OS بين الإصدار 7.0 و 9.0 (Nougat أو Oreo أو Pie).
توجد ثغرة RCE الحرجة  في السؤال في إطار وسائط Android ، والتي إذا ما تم استغلالها ، قد تسمح للمهاجم عن بعد بتنفيذ تعليمات برمجية عشوائية على جهاز مستهدف.
للتحكم الكامل في الجهاز ، كل ما يحتاجه المهاجم هو خداع المستخدم لتشغيل ملف فيديو تم إنشاؤه خصيصًا باستخدام تطبيق مشغل الفيديو الأصلي في Android.
على الرغم من أن Google أصدرت بالفعل تصحيحًا في وقت سابق من هذا الشهر لمعالجة مشكلة عدم الحصانة هذه ، إلا أن ملايين أجهزة Android ما زالت تنتظر آخر تحديث أمان Android يلزم تسليمه بواسطة الشركات المصنعة للأجهزة الخاصة بها.
"إن أخطر نقاط الضعف في هذا القسم [إطار عمل الوسائط] يمكن أن تمكن مهاجمًا عن بُعد يستخدم ملفًا صُمم خصيصًا لتنفيذ تعليمات برمجية عشوائية في سياق عملية مميزة" ، ووصفت Google الثغرة الأمنية في نشرة Android للأمان في يوليو.
إطار وسائل الإعلام الروبوت استغلال
ما يجعل القضية أكثر إثارة للقلق هو أن مطور أندرويد الذي يتخذ من ألمانيا مقراً له ، مارسين كوزلوفسكي ، قد حمّل إثباتًا لهذا المفهوم على هذا الهجوم على جيثب.
على الرغم من أن PoC الذي تمت مشاركته مع Kozlowski ، وهو فيديو مشفر HEVC ، لا يؤدي إلا إلى تعطل مشغل الوسائط ، إلا أنه يمكن أن يساعد المهاجمين المحتملين في تطوير مآثرهم لتحقيق RCE على الأجهزة المستهدفة.
تجدر الإشارة إلى أنه في حالة تلقي مقاطع الفيديو الضارة هذه من خلال تطبيق مراسلة فورية مثل WhatsApp أو Facebook Messenger أو تحميلها على خدمة مثل YouTube أو Twitter ، فلن ينجح الهجوم.
ذلك لأن هذه الخدمات عادةً ما تقوم بضغط ملفات الفيديو وإعادة تشفير ملفات الوسائط التي تشوه الكود الضار المدمج.
أفضل طريقة لحماية نفسك من هذا الهجوم هي التأكد من تحديث نظام التشغيل المحمول بمجرد توفر أحدث تصحيح.
وفي الوقت نفسه ، يُنصح بتجنب تنزيل مقاطع الفيديو العشوائية وتشغيلها من مصادر غير موثوق بها واتباع ممارسات الأمان والخصوصية الأساسية.
هل لديك ما تقوله حول هذه المقالة..؟
اكتب التعليق أدناه أو تشاركه معنا على الفيسبوك أو تويتر  .

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

🌍 مرحبًا بكم في مدونة LinuxLaghouat، فضاؤكم الرقمي للتعرف على نظام التشغيل لينكس بكل تفاصيله، من الحاضر وحتى آفاق المستقبل. نحن نؤمن أن المعرفة لا حدود لها، وأن لينكس سيبقى النظام الذي يقود الابتكار لعقود قادمة. 📌 ماذا ستجدون في مدونتنا بإذن الله؟ 🚀 شروحات تثبيت التوزيعات: مقالات تعليمية خطوة بخطوة لمساعدة المبتدئين والمتمكنين على استكشاف مختلف توزيعات لينكس. 💻 أوامر الطرفية (Terminal): دروس عملية من الأساسيات إلى الاحتراف، لتتقنوا التعامل مع قلب لينكس الحقيقي. 🌐 تقنيات وأفكار مستقبلية: مقالات وتحليلات حول تطور لينكس والبرمجيات الحرة عبر الأجيال. 🤝 مجتمع تفاعلي: تبادل خبرات، حلول، وتجارب لبناء جيل رقمي واعٍ ومبدع. 🎯 رؤيتنا أن تكون هذه المدونة مرجعًا دائمًا لعشاق لينكس، جيلًا بعد جيل، لتتعلموا وتبدعوا وتشاركوا المعرفة.

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *