آسیب‌پذیری جدید اندروید بیش از یک میلیارد تلفن همراه را تحت تأثیر قرار می‌دهد

یک آسیب‌پذیری امنیتی سیستم عامل اندروید را تحت تأثیر قرار می‌دهد، به‌طوری‌که برنامه‌های مخرب می‌توانند از آن برای برای جا زدن خود به‌عنوان هر برنامه‌ی دیگری که در یک دستگاه هدف نصب شده است، بهره‌برداری کنند تا واسط‌های جعلی به کاربران نمایش دهند و آن‌ها را برای ارائه‌ی اطلاعات حساس فریب دهند.

در اواخر سال گذشته، زمانی‌که به‌صورت عمومی افشا شد، پژوهش‌گران تأیید کردند که برخی از مهاجمان همچنان از این آسیب‌پذیری بهره‌برداری می‌کنند تا گواهی‌نامه‌های بانکی و سایر گواهی‌نامه‌های ورود کاربران را به سرقت ببرند و از فعالیت‌های آن‌ها جاسوسی کنند.

همان گروه از پژوهش‌گران امنیت سایبری  نروژ در ۲۶ مِه جزئیات مربوط به یک آسیب‌پذیری بحرانی جدید را منتشر کرد که سیستم عامل اندروید را تحت تأثیر قرار می‌دهد و به مهاجمان اجازه می‌دهد تا نسخه‌های پیشرفته‌تری از حمله‌ی Strandhogg را انجام دهند.

این آسیب‌پذیری جدید که Strandhogg 2.0 نامیده می‌شود، همه‌ی دستگاه‌های اندرویدی را به جز دستگاه‌هایی که آخرین نسخه‌ی سیستم عامل اندروید یعنی نسخه‌ی Q/10 را اجرا می‌کنند، تحت تأثیر قرار می‌‌دهد. متأسفانه آخرین نسخه‌ی اندروید تنها در ۱۵ تا ۲۰ درصد کل دستگاه‌های اندرویدی اجرا می‌شود و میلیاردها گوشی هوشمند در برابر مهاجمان آسیب‌پذیر هستند.

آسیب‌پذیری StrandHogg 1.0 در ویژگی multitasking اندروید وجود دارد، درحالی‌که آسیب‌پذیری Strandhogg 2.0 در واقع یک آسیب‌پذیری افزایش امتیاز است که به نفوذگران اجازه می‌دهد تا به همه‌ی برنامه‌ها دسترسی یابند.

هنگامی که کاربر آیکون یک برنامه‌ی قانونی را لمس می‌کند، این بدافزار از آسیب‌پذیری‌های Strandhogg بهره‌برداری می‌کند تا به جای راه‌اندازی برنامه‌ی واقعی یک واسط جعلی به کاربر نمایش دهد.

بااین‌حال، برخلاف StrandHogg 1.0 آسیب‌پذیری اخیر به مهاجمان اجازه می‌دهد که همزمان با لمس دکمه، به‌صورت پویا به هر برنامه‌ی موجود در یک دستگاه مشخص حمله کنند.

آسیب‌پذیری‌های StrandHogg خطرناک و نگران‌کننده هستند زیرا:

  • برای کاربران هدف، مشاهده‌ی حمله غیرممکن است.
  • می‌توان از آن برای سرقت واسط مربوط به هر یک از برنامه‌های نصب‌شده در دستگاه هدف بدون نیاز به پیکربندی استفاده کرد.
  • برای درخواست هر گونه مجوز دستگاه می‌توان از آن استفاده کرد.
  • بدون دسترسی روت قابل بهره‌برداری است.
  • در همه‌ی نسخه‌های اندروید به جز نسخه‌ی Q کار می کند.
  • به هیچ مجوز خاصی برای کار کردن در دستگاه نیاز ندارد.

علاوه‌بر سرقت گواهی‌نامه‌های ورود از طریق یک صفحه‌ی جعلی، این بدافزار می‌تواند با فریب کاربران در قالب یک برنامه‌ی قانونی برای اعطای مجوزهای حساس دستگاه، قابلیت‌های خود را به میزان قابل توجهی افزایش دهد.

پژوهش‌گران بیان کردند که مهاجمان با استفاده از Strandhogg 2.0 می‌توانند به محض نصب یک برنامه‌ی مخرب در دستگاه به پیام‌های کوتاه خصوصی و عکس‌های آن دسترسی پیدا کنند، گواهی‌نامه‌های ورود قربانی را به سرقت ببرند، حرکات GPS را ردیابی کنند، تماس‌های تلفنی برقرار و آن‌ها را ضبط کنند و از طریق دوربین و میکروفون گوشی جاسوسی کنند.

آن‌ها افزودند که شناسایی بدافزاری که از Strandhogg 2.0 بهره‌برداری می‌کند، برای آنتی‌ویروس و اسکنرهای امنیتی دشوارتر خواهد بود و خطر قابل توجهی را برای کاربر نهایی ایجاد می‌کند.

پژوهش‌گران امنیتی در ماه دسامبر سال گذشته این آسیب‌پذیری جدید را به گوگل گزارش دادند. پس از آن، گوگل وصله‌ای آماده کرد و در ماه آوریل سال ۲۰۲۰ میلادی آن را با شرکت‌های سازنده‌‌ی گوشی‌های هوشمند به اشتراک گذاشت و این شرکت‌ها درحال‌حاضر ارائه‌ی به‌روزرسانی‌های نرم‌افزاری را آغاز کرده‌اند.

اگرچه روش مؤثر و قابل اعتمادی برای مسدود کردن یا تشخیص حملات task hijacking وجود ندارد، اما کاربران می‌توانند با توجه به برخی مغایرت‌ها چنین حملاتی را تشخیص دهند، به‌عنوان مثال زمانی که:

  • برنامه‌ای که قبلاً وارد آن شده‌اند مجدداً درخواست ورود کند.
  • پنجره‌های درخواست مجوز حاوی نام برنامه نباشند.
  • مجوزهایی از یک برنامه درخواست شود که نیازی به آن مجوزها نباشد.
  • دکمه‌ها و پیوندهای موجود در واسط کاربری هنگام لمس هیچ کاری انجام ندهند.
  • دکمه‌ی بازگشت طبق انتظار کار نکند.

منبع

پست‌های مشابه

Leave a Comment