شناسایی آسیب‌پذیری STRANDHOGG ۲.۰ در اندروید

کمیته رکن چهارم – آسیب‌پذیری STRANDHOGG ۲.۰ در دستگاه‌های اندروید دارای نسخه‌ ۹.۰ و قبل از آن تأثیر می‌گذارد و این امکان را به مهاجمان می‌دهد که هر برنامه‌ای را از تلفن آلوده سرقت کنند.

یک ‫آسیب‌پذیری از نوع ارتقای دسترسی کشف شده‌است که بر دستگاه‌های اندروید دارای نسخه‌ ۹.۰ و قبل از آن تأثیر می‌گذارد و این امکان را به مهاجمان می‌دهد که هر برنامه‌ای را از تلفن آلوده به‌سرقت ببرند. این اشکال که به‌دلیل شباهت آن به اشکال “StrandHogg” که در سال گذشته کشف شد، آسیب‌پذیری “StrandHogg ۲.۰” لقب گرفته‌است، یک برنامه‌ مخرب نصب‌شده در یک دستگاه اندروید است که می‌تواند پشت برنامه‌های قانونی پنهان شود و اعتبار ورود به سیستم را برای برنامه‌ قانونی به‌سرقت ببرد.

آسیب‌پذیری StrandHogg، از مشخصه‌ “TaskAffinity” جهت سرقت ویژگی multitasking اندروید استفاده می‌کند و درنتیجه اثراتی از خود به جا می‌گذارد که قابل رهگیری هستند، اما نسخه‌ ۲.۰ طیف گسترده‌ای از حملات را ممکن می‌کند. تفاوت اصلی این اشکال جدید در این است که سوءاستفاده از طریق بازتاب (Reflection) انجام‌می‌شود و به برنامه‌های مخرب اجازه می‌دهد تا هویت برنامه‌های معتبر را به‌سرقت ببرند و در عین حال مخفی بمانند.

وقتی برنامه‌ مخرب روی دستگاه نصب می‌شود، مهاجم می‌تواند به پیام‌ها و عکس‌های خصوصی، اعتبار ورود به سیستم، حرکات GPS، مکالمات تلفنی و موارد دیگر دسترسی پیدا کند یا حتی خود، تماس برقرار کند و از طریق میکروفن و دوربین گوشی جاسوسی کند.

به‌گفته‌ محققان، StrandHogg ۲.۰ می‌تواند به‌صورت پویا تقریباً به هر برنامه‌ای بر روی یک دستگاه خاص با لمس یک دکمه حمله کند (برخلاف StrandHogg اصلی که فقط می‌تواند یک بار به یک برنامه حمله کند). درنتیجه، نسخه‌ ۲.۰ قابلیت‌های تهاجمی بسیار بیشتری دارد و برای اجرا به دسترسی ریشه یا هر مجوزی از سوی دستگاه نیاز ندارد.

برنامه‌ مخربی که برروی دستگاه نصب شده‌است، می‌تواند با استفاده از این آسیب‌پذیری کاربر را فریب دهد، یعنی وقتی کاربر یک برنامه‌ی سالم را باز می‌کند، نسخه مخربی از آن بر روی صفحه‌ی نمایش نشان داده می‌شود. سپس اگر قربانی مشخصات ورود به سیستم خود را در رابط کاربری وارد کند، این اطلاعات بلافاصله به مهاجم منتقل می‌شود و مهاجم می‌تواند به برنامه‌های حساس وارد شده و آنها را کنترل کند.

از آنجایی که StrandHogg ۲.۰ به‌صورت مبتنی بر کد اجرا می‌شود، تشخیص آن نیز سخت‌تر است. در StrandHogg، مهاجم باید برنامه‌های هدف خود را در مانیفست اندروید بنویسد. این اطلاعات در یک فایل XML ظاهر می‌شود که شامل اعلان مجوزهای لازم است و نشان می‌دهد که چه عملیاتی می‌توانند اجرا شوند. بنابراین اعلان کد مورد نیاز در گوگل‌پلی قابل مشاهده خواهد بود، اما در StrandHogg ۲.۰ اینطور نیست. از آنجایی که برای اجرای StrandHogg ۲.۰ به هیچ پیکربندی خارجی‌ای نیاز نیست، هکر می‌تواند حمله‌ خود را مبهم‌تر و مخفی‌تر کند، زیرا کدی که از گوگل‌پلی به‌دست می‌آید در ابتدا از چشم توسعه‌دهندگان و تیم‌های امنیتی مشکوک به نظر نمی‌رسد.

بدافزارهایی که از StrandHogg ۲.۰ بهره‌برداری می‌کنند حتی توسط اسکنرهای امنیتی و آنتی‌ویروس‌ها نیز قابل شناسایی نیستند. براساس داده‌های گوگل در آوریل ۲۰۲۰، ۹۱.۸ درصد از کاربران اندروید از نسخه ۹.۰ یا قبل‌تر از آن استفاده می‌کنند.

با وجود اینکه گوگل این آسیب‌پذیری را رفع کرده و خطر کمی برای کاربران وجود دارد، اما همچنان هکرها می‌توانند از آن سوءاستفاده کنند. بنابراین کاربران گوشی‌های اندروید برای جلوگیری از سرقت اطلاعات خود، باید جدیدترین وصله‌ امنیتی اندروید ارائه‌شده برای نسخه‌های ۸، ۸.۱ و ۹ را نصب کنند.
منبع: مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.