یک آسیبپذیری امنیتی سیستم عامل اندروید را تحت تأثیر قرار میدهد، بهطوریکه برنامههای مخرب میتوانند از آن برای برای جا زدن خود بهعنوان هر برنامهی دیگری که در یک دستگاه هدف نصب شده است، بهرهبرداری کنند تا واسطهای جعلی به کاربران نمایش دهند و آنها را برای ارائهی اطلاعات حساس فریب دهند.
در اواخر سال گذشته، زمانیکه بهصورت عمومی افشا شد، پژوهشگران تأیید کردند که برخی از مهاجمان همچنان از این آسیبپذیری بهرهبرداری میکنند تا گواهینامههای بانکی و سایر گواهینامههای ورود کاربران را به سرقت ببرند و از فعالیتهای آنها جاسوسی کنند.
همان گروه از پژوهشگران امنیت سایبری نروژ در ۲۶ مِه جزئیات مربوط به یک آسیبپذیری بحرانی جدید را منتشر کرد که سیستم عامل اندروید را تحت تأثیر قرار میدهد و به مهاجمان اجازه میدهد تا نسخههای پیشرفتهتری از حملهی Strandhogg را انجام دهند.
این آسیبپذیری جدید که Strandhogg 2.0 نامیده میشود، همهی دستگاههای اندرویدی را به جز دستگاههایی که آخرین نسخهی سیستم عامل اندروید یعنی نسخهی Q/10 را اجرا میکنند، تحت تأثیر قرار میدهد. متأسفانه آخرین نسخهی اندروید تنها در ۱۵ تا ۲۰ درصد کل دستگاههای اندرویدی اجرا میشود و میلیاردها گوشی هوشمند در برابر مهاجمان آسیبپذیر هستند.
آسیبپذیری StrandHogg 1.0 در ویژگی multitasking اندروید وجود دارد، درحالیکه آسیبپذیری Strandhogg 2.0 در واقع یک آسیبپذیری افزایش امتیاز است که به نفوذگران اجازه میدهد تا به همهی برنامهها دسترسی یابند.
هنگامی که کاربر آیکون یک برنامهی قانونی را لمس میکند، این بدافزار از آسیبپذیریهای Strandhogg بهرهبرداری میکند تا به جای راهاندازی برنامهی واقعی یک واسط جعلی به کاربر نمایش دهد.
بااینحال، برخلاف StrandHogg 1.0 آسیبپذیری اخیر به مهاجمان اجازه میدهد که همزمان با لمس دکمه، بهصورت پویا به هر برنامهی موجود در یک دستگاه مشخص حمله کنند.
آسیبپذیریهای StrandHogg خطرناک و نگرانکننده هستند زیرا:
- برای کاربران هدف، مشاهدهی حمله غیرممکن است.
- میتوان از آن برای سرقت واسط مربوط به هر یک از برنامههای نصبشده در دستگاه هدف بدون نیاز به پیکربندی استفاده کرد.
- برای درخواست هر گونه مجوز دستگاه میتوان از آن استفاده کرد.
- بدون دسترسی روت قابل بهرهبرداری است.
- در همهی نسخههای اندروید به جز نسخهی Q کار می کند.
- به هیچ مجوز خاصی برای کار کردن در دستگاه نیاز ندارد.
علاوهبر سرقت گواهینامههای ورود از طریق یک صفحهی جعلی، این بدافزار میتواند با فریب کاربران در قالب یک برنامهی قانونی برای اعطای مجوزهای حساس دستگاه، قابلیتهای خود را به میزان قابل توجهی افزایش دهد.
پژوهشگران بیان کردند که مهاجمان با استفاده از Strandhogg 2.0 میتوانند به محض نصب یک برنامهی مخرب در دستگاه به پیامهای کوتاه خصوصی و عکسهای آن دسترسی پیدا کنند، گواهینامههای ورود قربانی را به سرقت ببرند، حرکات GPS را ردیابی کنند، تماسهای تلفنی برقرار و آنها را ضبط کنند و از طریق دوربین و میکروفون گوشی جاسوسی کنند.
آنها افزودند که شناسایی بدافزاری که از Strandhogg 2.0 بهرهبرداری میکند، برای آنتیویروس و اسکنرهای امنیتی دشوارتر خواهد بود و خطر قابل توجهی را برای کاربر نهایی ایجاد میکند.
پژوهشگران امنیتی در ماه دسامبر سال گذشته این آسیبپذیری جدید را به گوگل گزارش دادند. پس از آن، گوگل وصلهای آماده کرد و در ماه آوریل سال ۲۰۲۰ میلادی آن را با شرکتهای سازندهی گوشیهای هوشمند به اشتراک گذاشت و این شرکتها درحالحاضر ارائهی بهروزرسانیهای نرمافزاری را آغاز کردهاند.
اگرچه روش مؤثر و قابل اعتمادی برای مسدود کردن یا تشخیص حملات task hijacking وجود ندارد، اما کاربران میتوانند با توجه به برخی مغایرتها چنین حملاتی را تشخیص دهند، بهعنوان مثال زمانی که:
- برنامهای که قبلاً وارد آن شدهاند مجدداً درخواست ورود کند.
- پنجرههای درخواست مجوز حاوی نام برنامه نباشند.
- مجوزهایی از یک برنامه درخواست شود که نیازی به آن مجوزها نباشد.
- دکمهها و پیوندهای موجود در واسط کاربری هنگام لمس هیچ کاری انجام ندهند.
- دکمهی بازگشت طبق انتظار کار نکند.