چه چیزهایی باید درباره حفره امنیتی “استیج فرایت” در اندروید بدانیم؟

۱کمیته رکن چهارم – طی هفته جاری، یک محقق امنیت، اطلاعاتی مرتبط با حفره امنیتی استیج فرایت (Stagefright) منتشر کرد که حدودا همه دستگاه های اندرویدی در سراسر دنیا با آن دست به گریبان هستند. استیج فرایت سیستم پخش چند رسانه ای اندروید است.

به گزارش کمیته رکن چهارم،حفره استیج فرایت سری مشکلات امنیتی شدیدی به وجود می آورد: یک مهاجم می تواند با ارسال یک پیغام چند رسانه ای (MMS) آلوده، کنترل دستگاه قربانی را در دست گرفته و اطلاعات او را بدزدد.

همه نرم افزارهایی که توانایی پردازش MMS را دارند، می توانند آلوده شوند، اما دستگاه هایی که از گوگل هنگ اوت برای این منظور استفاده می کنند بیشتر در خطر هستند، چرا که بدون نیاز به باز کردن پیغام، مهاجم می تواند کنترل دستگاه قربانی را در دست گیرد. در تمام حمله های فرضی، قربانی باید پیغام رسیده را باز کند تا محتوای آن دستگاه را آلوده کنند (البته فایل های چند رسانه ای الزاما نیازی به اجرا شدن از سوی برنامه ندارند).

براساس بررسی های لوک اوت در ۲۴ ساعت اولیه اعلام این خبر، به نظر می رسد که تماشای محتوای چند رسانه ای در مرورگر (مانند تماشای ویدئو از طریق مرورگر) نیز می توانند به عنوان حامل حمله استیج فرایت عمل کنند.

حفره امنیتی استیج فرایت تمام دستگاه های اندرویدی که از نسخه Froyo 2.2 تا Lollipop 5.1.1 استفاده می کنند را در خطر قرار می دهد که شامل حدود ۹۵ درصد از دستگاه های اندرویدی فعال در سراسر دنیاست. محقق امنیتی که این حفره را کشف کرد، در ماه آوریل سال جاری، گوگل را در جریان این مساله قرار داد و بسته ترمیم امنیتی نیز برای این شرکت ارسال کرد. گوگل این بسته های ترمیمی را پذیرفته و آن را برای توزیع بین کاربران، در اختیار شرکای خود قرار داده است.

حفاظت لوک اوت

لوک اوت از دستگاه های اندرویدی در برابر حمله های استیج فرایت که بدافزار منتقل می کنند محافظت می کند. به این نکته توجه داشته باشید که دستگاه شما تا زمانی که بسته ترمیمی گوگل را دریافت نکند همچنان آسیب پذیر است.

دستگاه های اندرویدی به غیر از تلفن های نکسوس، باید این بسته های ترمیمی را از طریق شرکای گوگل (تولید کنندگان دستگاه و یا اپراتور خدمات مخابراتی) دریافت کنند. اما دستگاه های نکسوس، آنطور که سخنگوی شرکت گوگل اعلام کرده است، بسته ترمیمی امنیتی را به طور مستقیم از گوگل دریافت خواهند کرد.

متاسفانه دریافت بسته های امنیتی که از طریق شرکای گوگل توزیع می شوند، ممکن است هفته ها یا ماه ها طول بکشد.

در این مدت، کاربران اندروید می توانند با برداشتن چند گام، امنیت خود را در برابر حمله استیج فایر بالا ببرند.

حفاظت اضافی

لوک اوت، به عنوان معیارهایی برای افزایش امنیت پیشنهاد می کند که دریافت و دانلود خودکار پیغام های MMS را بر روی برنامه اصلی دریافت پیام های کوتاه، غیرفعال کنید.

زمانی که یک دستگاه اندرویدی یک فایل ویدئو از طریق پیام کوتاه دریافت می کند، به صورت خودکار فایل را دانلود خواهد کرد.

بنابراین، با غیرفعال کردن دریافت خودکار فایل ها، مهاجم نمی تواند ویدئو آلوده را بر روی دستگاه بارگذاری کند و کاربر زمان آن را خواهد داشت که پیغام رسیده را حذف و از آسیب رسیدن به دستگاه خود جلوگیری کند.

برنامه دریافت پیامک به صورت پیش فرض و بسته به نوع دستگاه و نسخه اندروید ممکن است هنگ اوت، یا یکی از برنامه های دریافت پیامک اندروید مانند Messages، Messaging و یا Messenger باشد. برای مشخص شدن این موضوع به بخش تنظیمات رفته و در بخش نرم افزارهای پیش فرض، به پیغام ها مراجعه کنید. (Setting > Default applications > Messages)

لوک اوت پیشنهاد می کند که اگر دستگاه شما به صورت پیش فرض از نرم افزار دیگری برای دریافت پیام های کوتاه استفاده می کند، دریافت خودکار فایل ها از طریق MMS را غیرفعال کنید. در صورتی که نرم افزار مورد نظر امکان غیرفعال کردن دانلود خودکار فایل ها را نمی دهد، بهتر است به یکی از نرم افزارهایی که در بالا نام برده شد، نقل مکان کنید.

این تغییرات احتمال آلوده شدن از طریق MMS را کاهش می دهد، با این حال لوک اوت پیشنهاد می کند که مراقب پیام های ناشناس و همین طور تماشای ویدئو در سایت های غیر معتبر و ناشناس باشید.

منبع:رسانه خبری امنیت اطلاعات

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.