محققان امنیتی از شرکت چکپوینت بردارهای حملهی جدیدی را علیه دستگاههای اندروید شناسایی کردهاند. با انجام این حملات مهاجمان خواهند توانست دستگاههای اندرویدی را با برنامههای مخرب آلوده کرده و شرایط منع سرویس (DoS) را بهوجود آورند. این حملهی جدید «مردی در دیسک» نام داشته و مربوط به نحوهی استفادهی برنامههای کاربردی اندروید از حافظهی خارجی است. دستکاری دادههای این بخش از حافظه میتواند تزریق کد مخرب توسط مهاجم را در پی داشته باشد. باید به این نکته اشاره کنیم که در دستگاههای اندرویدی، برنامههای کاربردی میتوانند دادههای خود را در منبع ذخیرهسازی داخلی و یا خارجی ذخیره کنند.
برای ذخیرهسازی داخلی، شرکت گوگل راهنماییهایی را برای توسعهی امن برنامههای کاربردی ارائه داده است. در این راهنما اشاره شده که هر برنامهی کاربردی در یک محیط ایزولهشده و جعبه شنی، دادههای حساس خود را ذخیره میکند. با این حال محققان متوجه شدهاند که بسیاری از برنامههای کاربردی، به شیوهای ناامن و محافظتنشده دادههای خود را در حافظهی خارجی ذخیره میکنند. در نتیجه تمامی برنامههای کاربردی که بر روی یک دستگاه اندرویدی نصب شدهاند، میتوانند این دادهها را مشاهده کنند.
مانند حملهی مردی در میانه، حملهی «مردی در دیسک» نیز مبتنی بر شنود ارتباط بین برنامهی کاربردی و دیسک است. مهاجم در ادامه میتواند دادههای شنودشده را تغییر داده و دادهها و یا کدهای مخرب خود را تزریق کند. بهطور مثال شرکت Xiaomi آخرین نسخه از مرورگر وب را بر روی حافظهی خارجی ذخیره کرد. به این دلیل که برنامهی مورد نظر پیش از انجام بهروزرسانی، اعتبارسنجیهای لازم را انجام نمیدهد، هر برنامهی مخرب، میتواند آخرین نسخهی مرورگر بر روی دیسک را دستکاری کرده و آن را تبدیل به یک برنامهی مخرب کند. نحوهی وقوع این حمله در شکل زیر نمایش داده شده است.
محققان این حمله را بر روی برنامههایی مانند مترجم گوگل و دیگر برنامهها تست کرده و ویدئویی از اثبات مفهومی آنها را منتشر کردهاند. همانطور که ملاحظه شده است، خود گوگل هم راهکارهای امنیتی که پیشنهاد داده را پیادهسازی نکرده است. این شرکت پس از اطلاع از این بردار حمله، برخی از برنامههای آسیبپذیر خود را اصلاح کرده است. گفته میشود تست این حمله بر روی مجموعهی کوچکی از برنامهها انجام شده ولی پیشبینیها نشان میدهد میلیونها دستگاه در معرض وقوع چنین حملهای قرار دارند.