هک شدن گوشی های اندروید چینی

   
نام نویسنده:
 سه شنبه 9 آذر 95 ساعت: 15:22:13

به گفته ی محققان به انیوبیس نت ورک (Anubis Networks) که در هفته ی گذشته این موضوع را افشا کرد، ارتباط ها از طریق کانال مسئول باینری به قسمت هایی تبدیل می شود و باعث ایجاد راهی برای حمله ی نفر سوم می شود. تمام معاملات باینری تا نقطه ی پایانی که شخص ثالث می باشد، توسط یک کانال تکه تکه کردن انجام می شود، که نه تنها در معرض اطلاعات خاص کاربر در طول این ارتباطات است بلکه به دشمن این امکان را می دهد تا از طریق پروتکل دستورات پشتیبانی شده ای را اجرا کند. دن داهلبرگ (Dan Dahlberg) و تیگو پریرا (Tiego Pereira)، محققان انیوبیس که در روز پنج شنبه این آسیب را اعلام کردند، می گویند: یکی از این دستورات اجرای کامند ها را برای دستورات سیستم میسر می کند. با این ادعا محققان 2.8 میلیون دستگاه، که در 55 نوع دستگاه متفاوت گسترده شده اند، را بررسی کرده و این گره ی تبدیل باینری را تشخیص داده اند. هنگامی که CERT، بخشی از موسسه ی مهندسی نرم افزار، در هفته ی گذشته در بخش پایگاه داده ی آسیب پذیری خود این آسیب پذیری را هشدار داد، گفت: رفتار کد رینجن تک (Rangentek) شبیه به یک روت کیت (rootkit) است. چرا که باینری ها با دسترسی به روت و بدون کد گذاری انجام می شوند. CERT افزود: علاوه بر اجرای دستورات دل خواه ، این موضوع کار را برای یک حمله کننده در راستای نصب برنامه های کاربردی یا به روز رسانی تنظیمات در یک دستگاه راحت تر می کند. با توجه به هشدار CERT این فایل های باینری آسیب پذیر عمدتا در دستگاه های کم هزینه از جمله چندین مدل از ساخته های BLU Studio، INFINIX، DOOGEE و LEAGOO دیده می شوند. محققان ادعا می کنند یکی از دستگاه هایی که مورد آزمایش قرار داده اند، ساخته شده توسط BLU Studio G، در قفسه ی فروشگاه Best Buy و بدون جعبه قرار داشته است.
انیوبیس اظهار داشت که برای گزارش این مشکل و هشدار به فروشندگان با BLU، Google و CERT همکاری کرده است. محققان از دامنه ی کامل این موضوع اطلاع نداشتند، تا زمانی که دریافتند دستگاه های تلفن همراه در رابطه با ریجن تک در تلاش برای ارتباط با دو حوزه هستند. این دو حوزه تا زمانی که انیوبیس از وجود آن ها آگاه شد و به آن ها دست یافت ثبت نشده بودند. داهلبرگ و پریرا در نوشته های خود در مورد این موضوع هشدار دادند که اگر حمله کننده ای در مورد این حوزه ها شناخت داشته باشد و آن ها را خریداری کند، می توانند بیش از سه میلیون از دستگاه ها را به صورت رایگان و بدون نیاز به حمله ی MiTM از خطر هک شدن ایمن کنند. این خبر دقیقا چند روز پس از یافتن در پشتی دیگری در مجموعه ای از دستگاه های اندروید حاوی سیستم عامل های چینی منتشر شد. در سه شنبه ی گذشته محققان Kryptowire بیان کردند که گوشی های تلفن همراهی که توسط ADUPS Technology Co.، Ltd و هم چنین شرکت های بر پایه ی شانگ های، اطلاعات شناسایی شخصی کاربران را بدون رضایت یا دانش آن ها انتقال می دهند. در این دستگاه ها سیستم عامل با استفاده از به روز رسانی OTA که در برخی از تلفن های همراه مانند BLU R1 HD وجود دارد، کاربران را نظارت می کند و اطلاعات کاربران از جمله پیام های متنی و لیست تماس ها به سرور های این شرکت در شانگ های فرستاده می شود. BLU، تولید کننده ی تلفن همراه واقع در فلوریدا مستقر در میامی، با توجه به CERT مشکلاتی را که انیوبیس یافته بود بر طرف کرد. در جلسه ای با نیویورک تایمز،  که خبر Kryptowire را ابتدا منتشر کرد، مدیر اجرایی محصولات BLU ساموئل اوهو زیون (Samuel Ohev_Zion) گفت: 120 هزار از تلفن های همراهشان تحت تاثیر این موضوع قرار گرفته اند و طی به روز رسانی آینده این موضوع را حل خواهند کرد. به جز BLU دیگر فروشندگان بیانیه ای در این مورد صادر نکرده اند. 

 

 

منبع: faceit

اخبار مرتبط

دیگر اخبار نویسنده

ارسال نظر


شخصی سازی Close
شما در این صفحه قادر به شخصی سازی نمیباشید