- شناسه CVE-2025-21062 :CVE
- N/A :CWE
- yes :Advisory
- منتشر شده: اکتبر 10, 2025
- به روز شده: اکتبر 10, 2025
- امتیاز: 7.8
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: تلفن همراه
- برند: Samsung
- محصول: Smart Switch
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری استفاده از الگوریتم رمزنگاری ضعیف یا پرریسک (Broken or Risky Cryptographic Algorithm) در اپلیکیشن Samsung Smart Switch نسخههای پیش از 3.7.67.2 شناسایی شده است. این ضعف به مهاجم لوکال اجازه میدهد با تعامل کاربر، اپلیکیشن بازیابی را جایگزین کند و در نتیجه منجر به نقض محرمانگی، یکپارچگی و در دسترسپذیری شود.
توضیحات
آسیبپذیری CVE-2025-21062 در اپلیکیشن Samsung Smart Switch (ابزاری برای انتقال دادهها بین دستگاههای سامسونگ و سایر پلتفرمها) نسخههای پیش از 3.7.67.2، ناشی از استفاده از الگوریتم رمزنگاری ضعیف یا پرریسک است که احتمالاً به دلیل اعتبارسنجی ناکافی امضاها یا هشها در فرآیند بازیابی رخ میدهد. در واقع یک نقص در طراحی یا پیادهسازی الگوریتمهای رمزنگاری در اپلیکیشن Smart Switch سامسونگ وجود دارد که قابل دور زدن می باشد.
این ضعف به مهاجم لوکال، بدون نیاز به دسترسی اما با تعامل کاربر مانند کلیک روی لینک یا فایل مخرب اجازه میدهد اپلیکیشن بازیابی را جایگزین کند و در نتیجه منجر به اجرای کد مخرب، دسترسی غیرمجاز به دادهها یا تغییر عملکرد اپلیکیشن شود.
پیامدهای این آسیب پذیری شامل نقض شدید محرمانگی با دسترسی به دادههای حساس کاربر، یکپارچگی با دستکاری اپلیکیشن یا دادهها و در دسترسپذیری با مختل کردن عملکرد Smart Switch است.
این آسیب پذیری در نسخه 3.7.67.2 پچ شده و کاربران باید فوراً اپلیکیشن را از منابع معتبر مانند Google Play یا Galaxy Store بهروزرسانی کنند.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
prior to version 3.7.67.2 | Smart Switch |
لیست محصولات بروز شده
Versions | Product |
3.7.67.2 | Smart Switch |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Samsung Smart Switch را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
2,380 | site:.ir “Samsung Smart Switc” | Samsung Smart Switch |
نتیجه گیری
این آسیبپذیری با شدت بالا در Samsung Smart Switch، امکان جایگزینی اپلیکیشن بازیابی و نقض امنیت را فراهم میکند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: Samsung Smart Switch را از طریق Google Play، Galaxy Store یا وبسایت رسمی سامسونگ به نسخه 3.7.67.2 یا بالاتر بهروزرسانی کنید.
- اجتناب از تعامل مشکوک: از کلیک روی لینکها یا فایلهای غیرمعتبر که ممکن است برای بهرهبرداری از این آسیبپذیری طراحی شده باشند، خودداری کنید.
- نظارت بر فعالیتها: لاگهای و عملکردهای غیرعادی اپلیکیشن (مانند تلاش برای جایگزینی) را نظارت کرده و از ابزارهای امنیتی مانند آنتیویروسهای موبایل استفاده کنید.
- محدودسازی دسترسی لوکال: دسترسی به Smart Switch را با تنظیمات امنیتی دستگاه (مانند قفل صفحه و محدود کردن نصب اپلیکیشن از منابع ناشناخته) محدود کنید.
- ایزولهسازی محیط: از Smart Switch در محیطهای ایمن استفاده کنید و انتقال دادهها را در شبکههای امن (مانند VPN) انجام دهید.
- تست و اسکن امنیتی: دستگاه را با ابزارهای اسکن امنیتی بررسی کنید و از نصب نسخههای معتبر اپلیکیشن اطمینان حاصل کنید.
- آموزش کاربران: کاربران را در مورد ریسک الگوریتمهای رمزنگاری ضعیف و اهمیت بهروزرسانی اپلیکیشن ها و اجتناب از منابع غیرمعتبر آموزش دهید.
اجرای این اقدامات، ریسک جایگزینی اپلیکیشن و نقض امنیت را به حداقل رسانده و سطح امنیت کاربران Smart Switch را بهطور قابلتوجهی بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
در این آسیبپذیری برد حمله از مسیر تعامل کاربر محلی است: مهاجم با ارائه فایل یا لینک مخرب کاربر را وادار به اجرای عملیات بازیابی/نصب میکند و ضعف در اعتبارسنجی امضا/هش به مهاجم اجازه میدهد بسته بازیابی یا باینری جایگزین را بهعنوان معتبر بپذیرد.
Execution (TA0002)
با موفقیت جایگزینی، مهاجم میتواند کد مخرب را در بستر کاربر اجرا کند. این اجرا از سطح کاربر و با سطح مجوز همان کاربر رخ میدهد و میتواند دسترسی به دادههای محلی را فراهم کند.
Persistence (TA0003)
جایگزینی اپ بازیابی ممکن است به مهاجم امکان بقا (persistence) روی دستگاه بدهد—نگهداشتن یک سرویس یا زمانبندی که حملات بعدی را فعال کند.
Defense Evasion (TA0005)
ضعف در اعتبارسنجی امضا/هش به مهاجم امکان میدهد تا باینری یا بسته بازیابی جعلی را بهصورت «قانونی» جا بزند و از WAF/AVهای سطحی عبور کند.
Collection (TA0009)
پس از اجرای موفق، مهاجم میتواند دادههای محلی (تماسها، پیامها، فایلهای پشتیبان) را جمعآوری و جهت استخراج آماده کند.
Impact (TA0040)
نقض محرمانگی (دسترسی به بکاپها و دادههای حساس)، تخریب یا دستکاری یکپارچگی دادهها و اپلیکیشن (manipulated restore), و کاهش در دسترسپذیری سرویس Smart Switch در صورت اجرای payloadهای مخرب یا کرش سیستم ممکن هستند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-21062
- https://www.cvedetails.com/cve/CVE-2025-21062/
- https://security.samsungmobile.com/serviceWeb.smsb?year=2025&month=10
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21062
- https://vuldb.com/?id.327841
- https://nvd.nist.gov/vuln/detail/CVE-2025-21062