اکثریت گوشی های اندرویدی می توانند با یک پیام ساده ی MMS یا یک فایل چند رسانه ای، هک شوند

اکثریت گوشی های اندرویدی می توانند با یک پیام ساده ی MMS یا یک فایل چند رسانه ای، هک شوند

یک پژوهشگر امنیتی متوجه شده است که تعداد زیادی از گوشی های اندرویدی می توانند به سادگی با فرستادن یک پیام چندرسانه ای طراحی شده به آنها، هک شوند.
Joushua Drake، مدیر ارشد پژوهش و بهره برداری در بخش امنیتی Zimperium، می گوید تنها دانستن شماره قربانی برای هک شدن او کافیست.


Drake چندین نقص در بخشی هسته ی اندروید به نام StageFright پیدا کرد که برای پردازش، پخش و ضبط فایل های چندرسانه ای استفاده می شود. بعضی از این عیوب اجازه ی اجرای کد از راه دور را می دهند، با دریافت پیام MMS، گوشی تغییر حالت داده  و از طریق مرورگر یا باز کردن یک صفحه وب حاوی محتویات چند رسانه ای،  یک فایل ویدئویی طراحی شده را دانلود می کند.
Drake می گوید حملات بالقوه بسیاری وجود دارد زیرا هر زمان که سیستم عامل اندروید یک فایل مدیا از هر منبعی دریافت کند، آن را از طریق این فریم ورک اجرا می کند.
این کتابخانه تنها برای پخش مدیا استفاده نمی شود اما به صورت خودکار عکس های کوچک تولید می کند یا اطلاعاتی را از فایل های صوتی و تصویری مانند طول، عرض، سرعت فریم، کانال ها یا اطلاعات مشابه را استخراج می کند.
این به این معنا است که برای هک شدن دستگاه، حتی نیازی هم به اجرای این فایل های چندرسانه ای مخرب نیست، تنها کپی کردن چنین فایلهایی برروی فایل سیستم کافیست.
Drake مطمئن نیست که چند برنامه به Stagefright وابسته است ولی اون معتقد است که تقریبا هر برنامه ای که فایل های رسانه ای را بر روی اندروید به کار می برد از این بخش به روش های متفاوتی استفاده می کند.
حملات MMS وحشتناکتر از هر نوع حمله دیگری است زیرا اصلا به دخالت کاربر نیازی ندارد، تنها کافیست که گوشی یک پیام مخرب را دریافت کند.
Drake گفته است: برای مثال، مهاجم می تواند زمانی که قربانی در خوابست و گوشی هم در حالت سکوت قرار دارد، این پیام مخرب MMS را ارسال کند. بعد از بهره برداری ناهنجار، پیام می تواند حذف شود، در نتیجه قربانی هیچگاه نخواهد فهمید که گوشی او هک شده است.
پژوهشگر تنها عیوب را پیدا نکرده است، پچ هایی را نیز آماده کرده و آنها را در فروردین و اردیبهشت با گوگل به اشتراک گذاشته است. شرکت این موارد را بسیار جدی گرفت و پچ ها را ظرف 48 ساعت در کد پایه ی اندروید قرار داد و همچنین این کد، قبل از اینکه به عنوان بخشی از پروژه ی متن باز اندروید، قرار بگیرد با تولید کنندگان دستگاه های اندرویدی به اشتراک گذاشته شد.
Darke تخمین زده است که متاسفانه، به دلیل سرعت آهسته ی به روز رسانی های اندروید، حدود 95 درصد دستگاه های اندرویدی در معرض این حمله قرار دارند.
این پژوهشگر نیز بر این باور است که حتی در بین دستگاه های Nexus گوگل، که راه حل های این عیوب را سریعتر از دیگر تولیدکنندگان دریافت کرده اند، تنها در Nexus 6 بعضی از این عیوب رفع شده است.
مدت ها طول می کشد تا پچ های اندرویدی از طریق به روزرسانی ها به کاربران برسد. به این دلیل که تولیدکنندگان ابتدا باید کد گوگل را در مخازن خود قرار دهند، نسخه های جدیدی برای هر کدام از دستگاه های خود ساخته، آنها را تست کرده و سپس برای به روزرسانی توزیع کنند. دستگاه هایی که بیشتر از 18 ماه داشته باشند، عموما این به روزرسانی ها را متوقف می سازند.
عیوبی که توسط Drake مشخص شد، دستگاه های اندرویدی ورژن 2.2 یا بالاتر را تحت تاثیر قرار می دهد که یعنی تعداد زیادی دستگاه موبایل وجود دارد که هرگز این پچ ها را دریافت نمی کنند.
Drake قصد دارد که جزیئات بیشتر این عیوب و مشکلات را در کنفرانس امنیتی Black Hat در 14 مرداد، ارائه دهد.

وجیهه نیکخواه

وجیهه نیکخواه

وجیهه ، کارشناسی ارشد کامپیوتر، گرایش نرم افزار و علاقمند به دنیای نرم افزارهای آزاد است. تمایل به یادگیری زبان های مختلف و نیز زبان های برنامه نویسی، او را به سمت نوشتن و ترجمه مباحث علمی و تکنولوژی کشانده. پیش از ورود به فیسیت به تدریس در حوزه های مختلف کامپیوتر مشغول بوده است. ترجمه،خوشنویسی و بدمینتون از جمله تفریحات مورد علاقه اوست.


0 نظر درباره‌ی این پست نوشته شده است.

ثبت نظر