آسیب‌پذیری بیش از ۱۲۰۰ برنامه مشهور اندروید در مقابل FREAK

۱کمیته رکن چهارم – محققان امنیتی FireEye معتقدند که خطرات FREAK همچنان پابرجاست.

به گزارش کمیته رکن چهارم،FireEyeبرنامه اندروید که ۶٫۳ میلیارد دفعه از فروشگاه گوگل پلی دانلود شده‌اند همچنان در برابر نقص امنیتی FREAK آسیب‌پذیر هستند.
تحقیق منتشر شده توسط این شرکت نشان می‌دهد که چطور برنامه‌های اندروید و iOS همچنان در برابر حمله FREAK آسیب‌پذیرند.
FREAK یک ضعف رمزنگاری است که به مهاجمان اجازه می‌دهد داده‌های در حال انتقال بین یک وب‌سایت یا سیستم عامل آسیب‌پذیر و سرورها را ملزم نمایند که از پروتکل‌های ضعیف رمزنگاری استفاده کنند. درصورتیکه این مسأله با یک حمله man-in-the-middle همراه شود، این داده‌ها به لحاظ تئوری می‌توانند مورد نفوذ قرار گیرد، چراکه کاربر به شکل ناآگاهانه در حال استفاده از یک رمزنگاری سطح پایین است.
به گزارش FireEye، هر دو پلتفورم اندروید و iOS در برابر این مسأله امنیتی آسیب‌پذیر هستند. از آنجایی که FREAK هم یک آسیب‌پذیری پلتفورم و هم یک آسیب‌پذیری نرم‌افزار است، حتی پس از عرضه اصلاحیه توسط گوگل و اندروید ممکن است همچنان برنامه‌ها در هنگام اتصال به سرورهایی که رشته‌های رمز RSA_EXPORT را می‌پذیرند، آسیب‌پذیر باشند.
محققانی با نام‌های یولانگ ژانگ، هوئی زو، تائو وی و ژائوفنگ چن، برنامه‌های فروشگاه گوگل پلی را مورد بررسی قرار دادند تا تخمین بزنند که آسیب‌پذیری FREAK در حال حاضر تا چه حد جدی است. این گروه ۱۰۹۸۵ برنامه مشهور را که هریک بیش از یک میلیون بار دانلود شده بودند مورد بررسی قرار دادند و کشف کردند که ۱۱٫۲% از آنها، یعنی ۱۲۲۸ برنامه همچنان در برابر این نقص امنیتی آسیب‌پذیر هستند، چرا که از یک کتابخانه آسیب‌پذیر OpenSSL برای اتصال به سرورهای آسیب‌پذیر HTTPS استفاده می‌کنند.
در مجموع ۶۶۴ برنامه از کتابخانه درونی OpenSSL در اندروید استفاده کرده و ۵۵۴ برنامه از کتابخانه‌های خاص خود استفاده می‌کنند.
بنا به ادعای محققان در مورد iOS این عدد به ۷۷۱ برنامه از ۱۴۰۷۹ برنامه می‌رسد. یعنی ۵٫۵% از برنامه‌های مشهور iOS به سرویس‌های آسیب‌پذیر متصل شده و در نتیجه در برابر حملات FREAK در iOS نسخه‌های پایین‌تر از ۸٫۲ (که اصلاح شده است) آسیب‌پذیر هستند. علاوه بر این، ۷ برنامه از این مجموعه نیز از نسخه‌های OpenSSL آسیب‌پذیر خاص خود استفاده می‌کنند و در iOS 8.2 نیز آسیب‌پذیر باقی می‌مانند.
به گفته FireEye، مهاجم بدون شکستن رمزنگاری در زمان واقعی، می‌تواند ترافیک رمز شده شبکه را ضبط کرده، آن را رمزگشایی کرده و به اطلاعات حساس درون آن دست یابد.
برای مثال یک حمله FREAK روی یک برنامه خرید می‌تواند برای سرقت اعتبارات لاگین و اطلاعات کارت اعتباری مورد استفاده قرار گیرد. بعلاوه، برنامه‌های پزشکی، برنامه‌های تولید و برنامه‌های مالی نیز می‌توانند آسیب‌پذیر باشند.

منبع : مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.