اشتہار بند کریں۔

سیکورٹی محقق اور نارتھ ویسٹرن یونیورسٹی میں پی ایچ ڈی کے طالب علم، ژینپینگ لن نے ایک سنگین کمزوری کا پتہ لگایا جو کہ دانا کو متاثر کرتی ہے۔ androidڈیوائسز جیسے Pixel 6 سیریز یا Galaxy S22. سیکیورٹی وجوہات کی بناء پر یہ کمزوری کیسے کام کرتی ہے اس کی صحیح تفصیلات ابھی تک جاری نہیں کی گئی ہیں، لیکن محقق کا دعویٰ ہے کہ یہ صوابدیدی پڑھنے اور لکھنے، استحقاق میں اضافے، اور لینکس کے SELinux سیکیورٹی فیچر کے تحفظ کو غیر فعال کرنے کی اجازت دے سکتا ہے۔

Zhenpeng Lin نے ٹویٹر پر ایک ویڈیو پوسٹ کی جس میں یہ ظاہر کیا گیا کہ Pixel 6 Pro پر کمزوری کیسے جڑ حاصل کرنے اور SELinux کو غیر فعال کرنے میں کامیاب رہی۔ ایسے ٹولز کے ساتھ، ایک ہیکر سمجھوتہ کرنے والے آلے کو بہت زیادہ نقصان پہنچا سکتا ہے۔

ویڈیو میں دکھائی گئی متعدد تفصیلات کے مطابق، یہ حملہ بدنیتی پر مبنی سرگرمی انجام دینے کے لیے کسی قسم کی میموری تک رسائی کا غلط استعمال کر سکتا ہے، ممکنہ طور پر حال ہی میں دریافت ہونے والے ڈرٹی پائپ کے خطرے سے Galaxy S22، Pixel 6 اور دیگر androidاووا ڈیوائسز جو لینکس کرنل ورژن 5.8 آن کے ساتھ شروع کی گئی تھیں۔ Android12. لن نے یہ بھی کہا کہ نئی کمزوری لینکس کرنل ورژن 5.10 چلانے والے تمام فونز کو متاثر کرتی ہے، جس میں سام سنگ کی موجودہ فلیگ شپ سیریز کا ذکر کیا گیا ہے۔

پچھلے سال، گوگل نے اپنے سسٹم میں کیڑے دریافت کرنے کے لیے $8,7 ملین (تقریباً CZK 211,7 ملین) انعامات ادا کیے، اور فی الحال کرنل کی سطح پر کمزوریوں کو تلاش کرنے کے لیے $250 (تقریباً CZK 6,1 ملین) تک کی پیشکش کرتا ہے، جو بظاہر ایسا ہی ہے۔ . نہ ہی گوگل اور نہ ہی سام سنگ نے ابھی تک اس معاملے پر کوئی تبصرہ نہیں کیا ہے، اس لیے اس وقت یہ واضح نہیں ہے کہ نئے لینکس کرنل کے استحصال کو کب پیچ کیا جا سکتا ہے۔ تاہم، گوگل کے سیکیورٹی پیچ کے کام کرنے کے طریقے کی وجہ سے، یہ ممکن ہے کہ متعلقہ پیچ ستمبر تک نہ پہنچے۔ اس لیے ہمارے پاس انتظار کے سوا کوئی چارہ نہیں ہے۔

آج کا سب سے زیادہ پڑھا جانے والا

.