پیامی برای هک کردن
غالب گوشی‌های آندروید با یک پیام ساده MMS هک می‌شوند
آسیب‌‌پذیری‌های موجود در چارچوب (framework) چندرسانه‌ای آندروید به هکرها اجازه می‌دهد تا از راه دور به دستگاه‌‌های آندروید نفوذ کنند. جاشوا دریک، رییس بخش تحقیقات در شرکت امنیتی Zimperium تحقیقات جامعی را در این خصوص انجام داده و نتیجه در اختیار گوگل قرار داده است. وی می‌گوید: «بخش عمده‌ای از تلفن‌های آندروید با ارسال یک پیام چندرسانه‌ای (MMS) هک می‌شوند.» این اکسپلویت ترسناک تنها نیاز به دانستن شماره تلفن قربانی خود دارد. دریک آسیب‌‌پذیری‌های متعددی را در هسته مرکزی مؤلفه آندروید به‌نام Stagefright کشف کرده است. مؤلفه‌ای که برای پخش، اجرا و ضبط فایل‌های چندرسانه‌ای مورد استفاده قرار می‌گیرد. بعضی از این رخنه‌ها اجازه می‌دهند در زمان ارسال یک پیام MMS یا دانلود یک فایل ویدویی از طریق یک مرورگر یا باز کردن یک صفحه وب که محتوای چندرسانه‌ای درون آن جایگذاری شده است، کدهایی از راه دور روی دستگاه قربانی اجرا شوند.

تحقیق انجام شده نشان می‌دهد، عوامل زیادی برای پیاده‌سازی حمله وجود دارند، به‌دلیل این‌که سیستم‌عامل آندروید محتوای چندرسانه‌ای را از هر منبعی که از طریق این چارچوب اجرا شده باشد دریافت می‌کند. این کتابخانه تنها برای اجرای فایل‌های چندرسانه‌ای نیست، بلکه به‌طور خودکار توانایی تولید یا استخراج متادیتاهایی همچون اندازه، ارتفاع، عرض، نرخ فریم، کانال‌ها یا اطلاعات مشابه را از فایل‌های صوتی و تصویری دارد. در نتیجه کاربران لازم نیست حتما فایل‌های چندرسانه‌ای مخرب که این آ‌سیب‌پذیری‌ها روی آن‌ها وجود دارد را اجرا کنند، بلکه کپی کردن فایل‌ها روی سیستم فایلی هم کافی است. محققان هنوز با اطمینان نمی‌توانند اعلام کنند چه تعداد برنامه کاربردی از Stagefright استفاده می‌کنند، اما بر این باور هستند که هر برنامه‌ای که توانایی اداره کردن فایل‌های چندرسانه‌ای را در آندروید داشته باشد و از این مؤلفه به روش‌های دیگری استفاده کند، در معرض خطر قرار دارد. فاکتور حمله MMS بسیار خطرناک‌تر از دیگر انواع حملات است، به‌دلیل این‌که نیازی به تعامل با کاربر ندارد، تنها لازم است تا تلفن پیام مخرب را دریافت کند.

به‌طور مثال، حمله‌کننده می‌تواند یک پیام مخرب MMS را زمانی‌که قربانی در خواب به سر می‌برد و زنگ تلفن در حالت سکوت قرار دارد، ارسال کند. بعد از آن‌که اکسپلویت انجام شد، می‌توان پیام را حذف کرد، در نتیجه قربانی هرگز نمی‌داند چه کسی تلفن او را هک کرده است. این محقق تنها اقدام به کشف آسیب‌پذیری‌ها نکرده است، بلکه وصله‌های لازم را طراحی کرده و آن‌ها را با گوگل به‌اشتراک قرار داده است. گوگل این مشکل را جدی فرض کرده و وصله‌ها را در قالب کدهای آندروید، 48 ساعت بعد از آن‌که آن‌ها را از دریک دریافت کرد مورد استفاده قرار داد. ‌این قطعه کد قبل از آن‌که به‌صورت عمومی به‌عنوان بخشی از پروژه منبع باز آندروید (AOSP) منتشر شود، با سازندگان دستگاه‌هایی که در برنامه آندروید مشارکت دارند، به‌اشتراک گذاشته شده است. متأسفانه به دلیل این‌که چرخه به‌روزرسانی آندروید به کندی پیش می‌رود هنوز هم 95 درصد از دستگاه‌های آندرویدی به این آسیب‌پذیری آلوده هستند. حتا در خط تولید دستگاه‌های Goolge’s Nexus که عمدتا زودتر از دیگران به‌روزرسانی‌ها را دریافت می‌کنند نیز تنها نکسوس 6 تعدادی از این وصله‌ها را دریافت کرده و تا حدودی ایمن شده است. چندین ماه طول می‌شود تا وصله‌های آندروید به دست کاربران نهایی دستگاه‌ها برسد. به دلیل این‌که بیشتر سازندگان زمانی‌که کدهای گوگل را دریافت می‌کنند، آن‌ها را در مخازن خودشان قرار داده، نسخه‌های جدیدی از سفت‌افزارها را برای مدل‌های دستگاه‌های خودشان طراحی کرده، آن‌ها را مورد آزمایش قرار داده و بعد از پشت سر گذاشتن آزمایش‌های فنی آن‌ها را در اختیار مصرف‌کنندگان خود قرار می‌دهند. آسیب‌پذیری‌های شناسایی شده توسط دریک روی دستگاه‌هایی که آندروید نسخه 2.2 و بالاتر از آن‌را مورد استفاده قرار می‌دهند وجود دارد. تحقیقات به عمل آمده از سوی دریک نشان می‌دهد، تنها بین 20 تا 50 درصد از دستگاه‌های آندرویدی که این روز‌ها مورد استفاده قرار می‌گیرند، وصله‌های لازم را در خصوص آسیب‌پذیری‌های امنیتی دریافت کرده‌اند. دریک در یادداشت خود نوشته است: « از این موضوع شگفت‌زده شده‌ام که 50 درصد از دارندگان دستگا‌ه‌های آندروید تصور می‌کنند در امنیت کامل به‌سر برده و خطری آن‌ها را تهدید نمی‌کند! » گوگل در اعلامیه‌ای از تحقیقات دریک و همکاری او در خصوص ارائه وصله‌ها تشکر کرده است.

گوگل می‌گوید: «بیشتر دستگاه‌های آندرویدی امروزی و دستگا‌ه‌هایی که هر روزه تولید می‌شوند از فناوری‌های مختلفی استفاده می‌کنند که همین موضوع شناسایی اکسپلویت‌ها را روی آن‌ها سخت می‌کند. دستگا‌ه‌های آندرویدی مجهز به یک برنامه سندباکس هستند که از داده‌های کاربر و برنامه‌های او محافظت به‌عمل می‌آورند. بهره‌برداری و کاری که هکرها بعد از کشف اکسپلویت‌های انجام می‌دهند از دستگاهی به دستگاه دیگر متفاوت است.» کدهای مخرب با مجوزهای چارچوب Stagefright اجرا می‌شوند که این سطح مجوز روی یک دستگا‌ه ممکن است فراتر از دیگر دستگاه‌ها باشد. در حالت کلی هکرها با استفاده از این آسیب‌پذیری‌ها توانایی دسترسی به میکروفون، دوربین و پارتیشن خارجی ذخیره‌سازی را خواهند داشت، اما توانایی نصب برنامه‌ها یا دسترسی به داده‌های داخلی دستگاه را نخواهند داشت.

دریک می‌گوید: «50 درصد از دستگاه‌های آلوده این چارچوب را با مجوزهای سیستمی اجرا می‌کنند که همین موضوع باعث می‌شود دسترسی به ریشه و کنترل کامل دستگاه در اختیار هکرها قرار گیرد. در دستگاه‌های دیگر هکرها مجبور هستند، یک مجوز جداگانه را برای بهره‌برداری از این اکسپلویت به دست آورند.»

به‌دلیل این‌که وصله‌های عرضه شده برای این رخنه‌ها در AOSP نیست، در نتیجه سازندگان دستگاه‌هایی که شرکای گوگل به‌شمار نمی‌روند هنوز به این وصله‌ها دسترسی ندارند. در نتیجه سازندگان ثالثی که سفت‌افزار آن‌ها بر مبنای CyanogenMod قرار دارد، همچنان به این آسیب‌پذیری‌ها آلوده هستند. دریک به‌طور اختصاصی این وصله‌ها را با دیگر سازندگان همچون Silent Circle و Mozilla به‌اشتراک قرار داده است.

دریک جزییات مربوط به این آسیب‌پذیری را در قالب یک کد اکسپلویت مفهومی در کنفرانس امنیتی Black Hat که روز 5 آگوست برگزار شد منتشر ساخت. 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟