۹۵۰ میلیون دستگاه موبایلی در خطر آسیب‌پذیری Stagefright

۱کمیته رکن چهارم – آسیب‌پذیری Stagefright که اواخر ماه ژوئیه گذشته در اندروید نسخه ۲.۲ و بالاتر کشف شد را می‌توان معادل موبایلی آسیب‌پذیری Heartbleed روی سیستم‌های کامپیوتری دانست.

به گزارش کمیته رکن چهارم – قریب به اتفاق سیستم‌های مبتنی بر اندروید دچار آسیب‌پذیری Stagefright بوده و دستگاه‌هایی که هنوز وصله امنیتی برای آنها عرضه نشده ممکن است در معرض حمله مستقیم هکرها قرار بگیرند و کاربرانی که نسبت به حریم خصوصی، اطلاعات و امنیت خود روی دستگاه‌های موبایلی بی‌تفاوت هستند قربانی این حملات شوند.

گوگل کد پایه این آسیب‌پذیری در اندروید را اصلاح کرده، اما برای رفع Stagefright روی دستگاه‌های موبایلی به به‌روز رسانی آنلاین نیاز است. از این گذشته با توجه به سابقه بد اپراتورها و تولیدکنندگان گوشی‌های هوشمند در به‌روز رسانی دستگاه‌های موبایلی (از جمله به‌روز رسانی امنیتی) بسیاری از کاربران اندروید نمی‌دانند چه زمانی وصله امنیتی این آسیب‌پذیری را دریافت خواهند کرد و یا اصلا اصلا وصله‌ای برای گوشی آنها عرضه خواهد شد یا نه.

موزیلا که از کد مربوط به آسیب‌پذیری Stagefright در مرورگر فایرفاکس استفاده کرده وصله‌ای را برای رفع این آسیب‌پذیری عرضه کرده است. شرکت Silent Circle تولید کننده گوشی هوشمند Blackphone (یک گوشی اندرویدی با قابلیت‌های امنیتی ویژه) نیز وصله‌ای را برای پوشش این حفره روی گوشی خود منتشر کرده است.
از زمان انتشار اندروید نسخه ۲.۲ در سال ۲۰۱۰ تا به امروز، آسیب‌پذیری Stagefright در تمام نسخه‌های اندروید وجود داشته است. همچنین کاربران اندروید نسخه‌های پایین‌تر از ۴.۲ بیش از سایرین در معرض خطر هستند، چرا که سیستم آنها فاقد ابزار پیش‌فرض مهار آسیب‌پذیری‌هاست که در نسخه‌های جدیدتر اندروید شاهد آن بوده‌ایم.

به گفته جاشوا درِیک، نایب رئیس بخش تحقیقات پلتفرم شرکت Zimperium zLabs، هکرها تنها با ارسال یک پیام MMS می‌توانند این آسیب‌پذیری را هدف قرار دهند، بی‌آنکه حتی نیازی به باز کردن پیام به‌وسیله کاربران وجود داشته باشد. مهاجمان همچنین می‌توانند پیش از آنکه کاربران به وجود MMS آلوده روی دستگاه خود پی ببرند آن را پاک کنند تا هیچ ردی از خود به جا نگذارند. در واقع تنها داده مورد نیاز هکرها شماره تلفن کاربران است.
Stagefright مانند بعضی از اپلیکیشن‌ها دسترسی گسترده‌ای به اطلاعات سیستمی و حتی Root پیدا می‌کند. این آسیب‌پذیری برای پردازش برخی فرمت‌های چندرسانه‌ای به کار می‌رود و اعمال آن روی کد C++ به‌صورت Native به این معنی است که نفوذ به دستگاه‌های اندرویدی به وسیله آن کار ساده و کم‌دردسری است.

دریک می‌گوید: «آسیب‌پذیری Stagefright روی برخی از دستگاه‌های به system group دسترسی دارد که بسیار به روت سیستم نزدیک است. بنابراین اشغال کردن فضای سیستمی کار پیچیده‌ای نخواهد بود. در هر لحظه فرآیندهای گوناگونی در هر سیستم در حال اجراست و stagefright به مهاجمان امکان می‌دهد بر این فرآیندها و ارتباطات نظارت کنند و دست به کارهای خرابکارانه بزنند.
«ممکن است گمان کنید این آسیب‌پذیری روی سیستم در حالت آزمایشی و تحت کنترل (حالت سندباکس) اتفاق خواهد افتاد، چرا که سیستم تشخیص می‌دهد که کدهای بدافزاری درحال اجراست، اما در واقع این کدها به اینترنت دسترسی پیدا می‌کنند. تنظیمات امنیتی اندروید به‌گونه‌ای است که به Stagefright اجازه اتصال به اینترنت را می‌دهد. این حالت روی تمام دستگاه‌های مبتنی بر اندروید وجود دارد. اما به عنوان یک کاربر ترجیح می‌دهم سیستمی نداشته باشم که هم اجازه اجرای کدهای خطرناک را می‌دهد و هم به اینترنت متصل می‌شود.»

دریک تخمین می‌زند که حدود ۹۵۰ میلیون دستگاه اندرویدی دست‌کم به پنج، شش آسیب‌پذیری و حفره امنیتی جدی دچار هستند. به اعتقاد این کارشناس امنیتی، Stagefright علاوه بر اتصال به اینترنت، دسترسی فراوانی به قسمت‌های مختلف سیستم دارد که این سطح دسترسی به مهاجمان امکان می‌دهد بسیاری از فرآیندهای در حال پردازش را کنترل کنند. برای مثال مهاجمان با اجرای یک فایل چندرسانه‌ای با فرمت mpeg4 ممکن است بی سروصدا و بدون جلب توجه آسیب‌پذیری‌های اندروید را هدف قرار دهند.
مهاجمان با داشتن شماره تلفن کاربران هدف می‌توانند پیام MMS یا حتی پیامی در سرویس Google Hangouts به آنها ارسال کنند و این آسیب‌پذیری را روی سیستم آنها فعال کنند پیش از آنکه کاربران به خود بیایند و به تمام این فعل و انفعالات پی ببرند. در برخی موارد، مهاجمان پیام MMS آلوده را حذف می‌کنند تا کاربران تنها ردی که از آن مشاهده می‌کنند هشدار دریافت یک پیام جدید در نوتیفیکشن‌ها باشد.

دریک با بررسی بیشتر Stagefright و فرآیندهای خرابکارانه آن چندین آسیب‌پذیری یا نقص امنیتی دیگر را نیز شناسایی کرد که نیمی از آنها از راه دور و تنها با اجرای کدهای بدافزاری قابل دسترسی بود.
دریک توصیه می‌کند این فرآیندهای خرابکارانه را متوقف کنیم که البته چند راه برای آن وجود دارد. برای مثال با ورود به تنظیمات Hangouts می‌توانید گزینه دریافت MMS را غیرفعال کنید تا دیگر هیچ پیام آلوده‌ای را در قالب MMS به‌طور خودکار دانلود نکنید.
اما نسخه‌های قدیمی‌تر اندروید فاقد این گزینه بوده و کاربران را در معرض تهدید بزرگی قرار می‌دهند. علاوه بر این امکان سواستفاده از آسیب‌پذیری Stagefright روی اندروید نسخه ۴ (Ice Cream Sandwich) و نسخه ۲.۳ (Gingerbread) بیشتر از نسخه‌های دیگر است، به‌طوریکه به گفته دریک این دو نسخه از سیستم عامل موبایلی گوگل «فاقد ابزارهای کنترلی و امنیتی نسخه‌های امروزی اندروید هستند.»

منبع : رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.