باحثون يكتشفون ثغرة أمنية في شرائح MediaTek يمكنها التأثير على أجهزة التوجيه والهواتف الذكية

تشير التقارير إلى أن شرائح MediaTek تحمل ثغرة أمنية خطيرة قد تسهل على المتسللين استغلال هجمات تنفيذ التعليمات البرمجية عن بُعد (RCE). ووفقًا لشركة أمن سيبراني، فإن بعض الرقائق بها هذه الثغرة الأمنية التي تؤثر بشكل كبير على الأجهزة مثل أجهزة التوجيه والهواتف الذكية. والجدير بالذكر أن الثغرة الأمنية تم الإبلاغ عنها في مارس، ومع ذلك، تم نشر دليل على المفهوم مؤخرًا على GitHub يسلط الضوء على إمكانية استغلالها. وقد صنفتها الشركة على أنها ثغرة أمنية خطيرة مع درجة CVSS 3.0 تبلغ 9.8.

في تدوينةقام فريق أبحاث التهديدات في SonicWall Capture Labs بتفصيل الثغرة الأمنية الجديدة. تم تصنيف الثغرة الأمنية برقم CVE-2024-20017 ووصفت بأنها ثغرة أمنية خطيرة لا تتطلب النقر. ببساطة، يسمح هذا النوع من الثغرات الأمنية للمهاجمين باستغلال النظام عن بُعد، دون الحاجة إلى أي إجراء أو تفاعل من الضحية. وهذا يعني أن المستخدم لا يحتاج إلى اتباع أي قوالب مستخدمة في هجوم التصيد الاحتيالي التقليدي.

أعطى الباحثون الثغرة درجة 9.8، مما يسلط الضوء على طبيعتها الحرجة. تم رصد المشكلة بشكل خاص في مجموعتي شرائح Wi-Fi من MediaTek، MT7622 وMT7915، بالإضافة إلى حزم برامج تشغيل SoftAP من سلسلة RTxxxx. تُستخدم هذه المجموعات عادةً من قبل الشركات المصنعة مثل Xiaomi وUbiquiti وNetgear للهواتف الذكية وأجهزة التوجيه. وفقًا لشركة الأمن السيبراني، تؤثر الثغرة على إصدارات MediaTek SDK 7.4.0.1 والإصدارات الأقدم وإصدارات OpenWrt 19.07 و21.02.

أما فيما يتعلق بالاستغلال، فإن هذه الثغرة تفتح المجال أمام تنفيذ التعليمات البرمجية عن بعد. ووفقًا للباحثين، يمكن للمهاجمين استخدام “تقنية الكتابة فوق الجدول عبر سلسلة برمجة موجهة نحو الإرجاع (ROP)” لجمع معلومات حساسة من الجهاز دون الحاجة إلى قيام المستخدم بأي شيء.

أحد الأسباب وراء تسليط الضوء على الثغرة الأمنية الآن بدلاً من شهر مارس عندما تم اكتشافها لأول مرة، هو أن منشورًا على GitHub أظهر دليلاً على مفهوم الثغرة الأمنية، موضحًا أنه من الممكن تنفيذ هجوم باستخدام CVE-2024-20017.

والجدير بالذكر أن الباحثين تواصلوا مع شركة MediaTek التي أصدرت تصحيحات لإصلاح الثغرة الأمنية. كما طُلب من المستخدمين تحديث البرامج الثابتة في أقرب وقت ممكن.

مصدر

LEAVE A REPLY

Please enter your comment!
Please enter your name here