عبور یک بدافزار از جدیدترین سیستم امنیتی اندروید ۱۳

کمیته رکن چهارم – گروهی از هکرها که خود را Hadoken می‌نامند، تصمیم گرفته‌اند یک بدافزار طراحی کنند که به صورت پیش‌فرض از قابلیت دور زدن سیستم امنیتی اندروید ۱۳ برخوردار است.

نبرد بین شرکت‌های تولیدکننده‌ی نرم‌افزار و هکرها تمامی ندارد. این حقیقتی است که ما به عنوان کاربران فناوری در آن زندگی می‌کنیم. شرکت‌ها هر سال چندین اپلیکیشن تولید و هکرها هم راهی پیدا می‌کنند تا بتوانند از طریق آن، به گوشی کاربران نفوذ کنند. مشابه اتفاقی که اخیرا افتاده است؛ با این تفاوت که این‌بار هکرها خودشان اپلیکیشنی ساخته‌اند که به صورت بومی از قابلیتی برای دور زدن جدیدترین سیستم امنیتی اندروید ۱۳ بهره می‌برد.

با اندروید ۱۳، گوگل اندکی قوانین خود را در قبال سایدلود اپلیکیشن‌ها سخت‌تر کرده است. به این صورت که این اپ‌ها دیگر به بخش accessibility (امکان دسترسی) دسترسی نخواهند داشت. این تغییر ضروری بود چرا که API مربوط به قابلیت دسترسی گوگل در این صورت خیلی راحت در اختیار هکرها قرار می‌گرفت و آن‌ها هم می‌توانستند اطلاعات مهمی از قبیل شماره حساب بانکی و… را دریافت کنند.

طبق گفته‌ محققان شرکت ThreatFabric، ظاهرا گروهی از هکرها که خود را Hadoken می‌نامند، اپلیکیشنی را طراحی کرده‌اند که محققین یادشده آن را BugDrop نام‌گذاری کرده‌اند. این اپلیکیشن که در واقع یک بدافزار به حساب می‌آید، به‌راحتی می‌تواند سیستم سخت‌گیرانه‌ اندروید ۱۳ در قبال سایدلود اپ‌ها را دور زده و آنچه را که مد نظر هکرهاست به آن‌ها بدهد. ظاهرا این بدافزار، API نصب اپلیکیشن را هدف قرار می‌دهد. همان API که به اپ‌هایی نظیر فروشگاه آمازون این اجازه را می‌دهد تا قادر باشد اپلیکیشن‌ها را دانلود و روی گوشی شما نصب کند.

طبق گفته‌های ThreatFabric، این بدافزار جدید در واقع یک اپ مخصوص خواندن کد QR است که به محض اجرا شدن، به سرعت یک پی‌لود را دانلود و نصب می‌کند (Payload در محتوای حمله‌ سایبری، مولفه‌ای از حمله است که از کدهای مخرب بهره می‌برد و باعث آسیب رساندن به قربانی می‌شود). در حالت عادی نباید این دسترسی به یک اپلیکیشن شخص ثالث داده شود اما چون هکرها آن را به گونه‌ای طراحی کرده‌اند که بتواند این قابلیت امنیتی اندروید ۱۳ را دور بزند، خیلی راحت می‌تواند پی‌لود مورد نظر را دانلود و روی گوشی شما نصب کند. بدین ترتیب بدافزار بدون مزاحمت و مقاومت از سمت گوشی، پی‌لود را اجرا و با استفاده از آن، به API دسترسی گوشی، دسترسی کاملی پیدا می‌کند.

البته اینطور که به نظر می‌رسد، هکرها همچنان در حال توسعه‌ی BugDrop هستند و هنوز هم فرایند ساخت آن به پایان نرسیده است. طبق گفته‌ی ThreatFabric، ظاهرا این اپلیکیشن هنوز درخواست «REQUEST_INSTALL_PACKAGES» را صادر نمی‌کند. این همان درخواستی است که باید با آن موافقت شود تا اپلیکیشنی بتواند یک اپلیکیشن دیگر را روی گوشی شما نصب کند. بنابراین تیم توسعه‌دهنده که جمعی از هکرها هستند، هنوز روی آن مشغول کار هستند. باید دید آیا گوگل که حالا می‌داند با چه تهدیدی روبه‌رو است، راه‌حلی برای این مشکل پیدا خواهد کرد یا خیر.

منبع: PhoneArena

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.