در حالی که این روزها اکوسیستم آندروید حرف اول را در زمینه دستگاههای همراه میزند، اما به همان نسبت مشکلات خاص امنیتی را در دل خود جای داده است. در همین ارتباط، به تازگی کارشناسان امنیتی آسیبپذیری جدیدی در پردازندههای کوالکام شناسایی کردهاند که امنیت میلیونها دارنده این دستگاه را به خطر انداخته است.
این آسیبپذیری جدید به هکرها این توانایی را میدهد تا به دستگاه قربانی نفوذ کرده، پیامهای متنی او را خوانده، تماسها را بررسی کرده و از ارتباطات رادیویی دستگاه قربانی سوء استفاده کنند. اوضاع زمانی بدتر میشود که به شما اعلام داریم همه این فرآیندها به شکل پنهانی انجام شده و قربانی هیچ گونه نشانهای دال بر اینکه دستگاه او هک شده است مشاهده نخواهد کرد. اما آسیبپذیری جدید دقیقا چیست و چگونه میتوان خود را در برابر آن مصون ساخت؟ بهطوری که دستگاه ما قربانی بعدی نباشد.
کالبد شکافی آسیبپذیری جدید
آسیبپذیری فوق زمانی خود را نمایان ساخت که شرکت کوالکام تصمیم گرفت توابع جدید خود که بخشی از سرویس سیستم مدیریت شبکه (network_manager) هستند را منتشر سازد. این توابع منتشر شده netd daeomon را نیز شامل میشدند. توابع فوق قابلیتهای بیشتری در ارتباط با خدمات اینترنتی را فراهم میکنند. هکرها نیز در این مکانیزم حمله از رابط کاربری شبکه در سیستمعامل آندروید موسوم به netd daemon استفاده میکنند. در حالی که تاریخ دقیق انتشار توابع کوالکام را به درستی نمیتوان اعلام کرد، اما تیم Mandiant’s RedTeam در ماه ژانویه کشف کرد که سرویس netd این توانایی را ندارد، در زمان افزوده شدن رابط جدید، نام رابط اصلی را به درستی اعتبارسنجی کرده و تایید کند. همین مسئله باعث میشود، هکرها از طریق نامهای غیر معتبر برای وارد کردن دستورات سیستمی استفاده کنند. این تهدید امنیتی در قالب گزارش CVE-2016-2060 به ثبت رسیده است و در گروه تهدیداتی با درجه متوسط طبقهبندی شده است. شرکت FireEye که در ارتباط با راهکارهای امنیتی با شرکت کوالکام همکاری میکند، جزییات بیشتری در ارتباط با این آسیبپذیری را در وبلاگ این شرکت منتشر کرده است.
هکرها با دسترسی فیزیکی به دستگاه شما، یا از طریق تزریق کد به درون برنامههای کاربردی که روی دستگاه کاربر نصب شدهاند، این توانایی را دارند تا دستگاه او را هک کرده و از آن سوء استفاده کنند. در حالت اول هکر، باید دستگاه قربانی را به سرقت ببرد و سپس قفل آنرا باز کند. اما روش دوم حرفهای تر بوده و دسترسی به میلیونها دستگاه آندرویدی را امکانپذیر میسازد. در این حالت برنامه کاربردی آلوده بدون اطلاع کاربر با توابع ارتباط برقرار خواهد کرد. در چنین شرایطی کاربر هیچگونه هشداری همچون کند شدن دستگاه خود را مشاهده نخواهد کرد. جالب آنکه فروشگاه گوگل این توانایی را ندارد تا برچسب مخرب را برای این چنین برنامههای کاربردی در نظر بگیرد. حتا پویشگر امنیتی گوگل نیز این توانایی را ندارد تا برنامههایی که با هدف پیادهسازی اعمال مخرب به این توابع دسترسی پیدا میکنند را شناسایی کند. تحلیلها نشان میدهند، دستگاههای آندرویدی که از نسخه Gingerbread استفاده میکنند در معرض این تهدید قرار دارند، اما به نظر میرسد در مقطع فعلی نسخههای جدیدتر ایمن باشند. اگر دستگاه شما از سیستمعاملهایGingerbread, Ice Cream Sandwich, Jelly Bean, KitKat یا Lollipop و همچنین پردازندههای کوالکام استفاده میکند، شانس آلوده شدن دستگاه شما وجود دارد.
آمارها تا تاریخ 2 می 2016 نشان میدهند، نزدیک به 92.4 درصد دستگاههای آندرویدی امروزی از نسخههای جدید سیستمعامل آندروید استفاده میکنند. با این حال همه این دستگاهها مجهز به پردازندههای کوالکام نیستند. در حالی که تعداد دقیق دستگاههایی که از پردازندههای کوالکام استفاده میکنند مشخص نیست، اما این احتمال وجود دارد که حداقل 50 درصد دستگاههای آندرویدی در معرض تهدید باشند. با این حساب چیزی در حدود 500 میلیون دستگاه آندرویدی در معرض خطر قرار دارند. شرکت FireEye همکاری در زمینه حل این مشکل با شرکت کوالکام را از ژانویه سال جاری میلادی آغاز کرد و در ماه مارس فایل وصله لازم برای حل این مشکل را ارائه کرد. FireEye در این خصوص گفته است: «از همان ابتدای کار کوالکام بهطور کامل در جریان این مشکل بود و همکاریهای خوبی را در این زمینه از خود نشان داد. بهطوری که سعی کرد در بازه زمانی 90 روزه امنیتی این مشکل را برطرف سازد.» در همین ارتباط کوالکام این بهروزرسانی امنیتی را برای تمامی تولیدکنندگان ارسال کرده است تا در اسرع وقت محصولات خود را بهروزرسانی کنند. اما به دلیل اینکه بسیاری از تولیدکنندگان در بازه زمانی دو سال اخیر بهروزرسانیهای خاصی را برای بیشتر محصولات خود ارائه نکردهاند در نتیجه بسیاری از کاربران از دریافت این بهروزرسانی محروم خواهند بود.
چگونه میتوانیم از خود در برابر این تهدید محافظت به عمل آوریم؟
در مرحله نخست، ابتدا بررسی کنید که دستگاه شما از چه نسخهای استفاده میکند. برای این منظور به بخش تنظیمات دستگاه (settings) رفته و گزینه about Phone را انتخاب کنید. اگر در این بخش عبارت Android 5.1 یا نسخه قبلتر از آن را مشاهده کردید و همچنین دستگاه شما از پردازنده کوالکام استفاده میکند، دستگاه شما در معرض تهدید قرار دارد. برای آگاهی در خصوص پردازنده مورد استفاده دستگاه خود از برنامههایی همچون CPU-Z استفاده کنید. این برنامه اطلاعات کاملی در ارتباط با سختافزار دستگاه شما ارائه میکند. برای دریافت CPU-Z از این آدرس استفاده کنید. اگر دستگاه شما آلوده شده باشد که در عمل کار چندانی از دست شما ساخته نیست و مجبور هستید به همین منوال از دستگاه خود استفاده کنید. در چنین حالتی بهترین راهکار خرید دستگاه جدیدی است که از سیستمعامل مارشمالو استفاده میکند. به دلیل اینکه این آسیبپذیری در سیستمعامل مارشمالو وجود ندارد. اما اگر دستگاه شما هنوز آلوده نشده است، بهتر است به توصیههای زیر توجه داشته باشید:
در صورت امکان برنامههای متفرقه را روی دستگاه خود نصب نکرده و به آنها امتیاز ندهید. اگر در نظر دارید برنامههایی را از فروشگاه گوگل دانلود کنید، به این نکته توجه داشته باشید که برنامههای مشهور و برنامههایی که از امتیاز بالایی برخوردار هستند، کمتر دستگاه شما را در معرض تهدید قرار میدهند. از یک آنتیویروس خوب همچون Lookout Security and AntiVirus استفاده کنید. در حالی که این برنامههای امنیتی توانایی شناسایی آسیبپذیریهای دستگاه شما را ندارند اما در مقابل در زمینههای دیگری به شما کمک خواهند کرد. در حالی که برنامه کاربردی FireEye Security این توانایی را دارد تا آسیبپذیریهای مربوط به کوالکام را شناسایی کند، اما این برنامه رایگان نبوده و در دسترس مشتریان تجاری قرار دارد. اما شرکت FireEye بهطور مستمر توابع را مورد بررسی قرار داده و هرگونه مشکلی که امکان بهرهبرداری را در اختیار هکرها قرار دهد شناسایی خواهد کرد.
بهتر است به اوضاع به دید خوش نگاه کنید و امیدوار باشید که هنوز در معرض تهدید هکری قرار نگرفتهاید. اما به این نکته توجه داشته باشید که این چنین تهدیداتی در یک قدمی شما قرار دارند. در نتیجه توجه کردن به نکات بالا شانس آلوده شدن دستگاه شما را کاهش خواهند داد.
===========================
شاید به این مطالب هم علاقمند باشید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟