کمیته رکن چهارم – آسیبپذیری Stagefright که اواخر ماه ژوئیه گذشته در اندروید نسخه ۲.۲ و بالاتر کشف شد را میتوان معادل موبایلی آسیبپذیری Heartbleed روی سیستمهای کامپیوتری دانست.
به گزارش کمیته رکن چهارم – قریب به اتفاق سیستمهای مبتنی بر اندروید دچار آسیبپذیری Stagefright بوده و دستگاههایی که هنوز وصله امنیتی برای آنها عرضه نشده ممکن است در معرض حمله مستقیم هکرها قرار بگیرند و کاربرانی که نسبت به حریم خصوصی، اطلاعات و امنیت خود روی دستگاههای موبایلی بیتفاوت هستند قربانی این حملات شوند.
گوگل کد پایه این آسیبپذیری در اندروید را اصلاح کرده، اما برای رفع Stagefright روی دستگاههای موبایلی به بهروز رسانی آنلاین نیاز است. از این گذشته با توجه به سابقه بد اپراتورها و تولیدکنندگان گوشیهای هوشمند در بهروز رسانی دستگاههای موبایلی (از جمله بهروز رسانی امنیتی) بسیاری از کاربران اندروید نمیدانند چه زمانی وصله امنیتی این آسیبپذیری را دریافت خواهند کرد و یا اصلا اصلا وصلهای برای گوشی آنها عرضه خواهد شد یا نه.
موزیلا که از کد مربوط به آسیبپذیری Stagefright در مرورگر فایرفاکس استفاده کرده وصلهای را برای رفع این آسیبپذیری عرضه کرده است. شرکت Silent Circle تولید کننده گوشی هوشمند Blackphone (یک گوشی اندرویدی با قابلیتهای امنیتی ویژه) نیز وصلهای را برای پوشش این حفره روی گوشی خود منتشر کرده است.
از زمان انتشار اندروید نسخه ۲.۲ در سال ۲۰۱۰ تا به امروز، آسیبپذیری Stagefright در تمام نسخههای اندروید وجود داشته است. همچنین کاربران اندروید نسخههای پایینتر از ۴.۲ بیش از سایرین در معرض خطر هستند، چرا که سیستم آنها فاقد ابزار پیشفرض مهار آسیبپذیریهاست که در نسخههای جدیدتر اندروید شاهد آن بودهایم.
به گفته جاشوا درِیک، نایب رئیس بخش تحقیقات پلتفرم شرکت Zimperium zLabs، هکرها تنها با ارسال یک پیام MMS میتوانند این آسیبپذیری را هدف قرار دهند، بیآنکه حتی نیازی به باز کردن پیام بهوسیله کاربران وجود داشته باشد. مهاجمان همچنین میتوانند پیش از آنکه کاربران به وجود MMS آلوده روی دستگاه خود پی ببرند آن را پاک کنند تا هیچ ردی از خود به جا نگذارند. در واقع تنها داده مورد نیاز هکرها شماره تلفن کاربران است.
Stagefright مانند بعضی از اپلیکیشنها دسترسی گستردهای به اطلاعات سیستمی و حتی Root پیدا میکند. این آسیبپذیری برای پردازش برخی فرمتهای چندرسانهای به کار میرود و اعمال آن روی کد C++ بهصورت Native به این معنی است که نفوذ به دستگاههای اندرویدی به وسیله آن کار ساده و کمدردسری است.
دریک میگوید: «آسیبپذیری Stagefright روی برخی از دستگاههای به system group دسترسی دارد که بسیار به روت سیستم نزدیک است. بنابراین اشغال کردن فضای سیستمی کار پیچیدهای نخواهد بود. در هر لحظه فرآیندهای گوناگونی در هر سیستم در حال اجراست و stagefright به مهاجمان امکان میدهد بر این فرآیندها و ارتباطات نظارت کنند و دست به کارهای خرابکارانه بزنند.
«ممکن است گمان کنید این آسیبپذیری روی سیستم در حالت آزمایشی و تحت کنترل (حالت سندباکس) اتفاق خواهد افتاد، چرا که سیستم تشخیص میدهد که کدهای بدافزاری درحال اجراست، اما در واقع این کدها به اینترنت دسترسی پیدا میکنند. تنظیمات امنیتی اندروید بهگونهای است که به Stagefright اجازه اتصال به اینترنت را میدهد. این حالت روی تمام دستگاههای مبتنی بر اندروید وجود دارد. اما به عنوان یک کاربر ترجیح میدهم سیستمی نداشته باشم که هم اجازه اجرای کدهای خطرناک را میدهد و هم به اینترنت متصل میشود.»
دریک تخمین میزند که حدود ۹۵۰ میلیون دستگاه اندرویدی دستکم به پنج، شش آسیبپذیری و حفره امنیتی جدی دچار هستند. به اعتقاد این کارشناس امنیتی، Stagefright علاوه بر اتصال به اینترنت، دسترسی فراوانی به قسمتهای مختلف سیستم دارد که این سطح دسترسی به مهاجمان امکان میدهد بسیاری از فرآیندهای در حال پردازش را کنترل کنند. برای مثال مهاجمان با اجرای یک فایل چندرسانهای با فرمت mpeg4 ممکن است بی سروصدا و بدون جلب توجه آسیبپذیریهای اندروید را هدف قرار دهند.
مهاجمان با داشتن شماره تلفن کاربران هدف میتوانند پیام MMS یا حتی پیامی در سرویس Google Hangouts به آنها ارسال کنند و این آسیبپذیری را روی سیستم آنها فعال کنند پیش از آنکه کاربران به خود بیایند و به تمام این فعل و انفعالات پی ببرند. در برخی موارد، مهاجمان پیام MMS آلوده را حذف میکنند تا کاربران تنها ردی که از آن مشاهده میکنند هشدار دریافت یک پیام جدید در نوتیفیکشنها باشد.
دریک با بررسی بیشتر Stagefright و فرآیندهای خرابکارانه آن چندین آسیبپذیری یا نقص امنیتی دیگر را نیز شناسایی کرد که نیمی از آنها از راه دور و تنها با اجرای کدهای بدافزاری قابل دسترسی بود.
دریک توصیه میکند این فرآیندهای خرابکارانه را متوقف کنیم که البته چند راه برای آن وجود دارد. برای مثال با ورود به تنظیمات Hangouts میتوانید گزینه دریافت MMS را غیرفعال کنید تا دیگر هیچ پیام آلودهای را در قالب MMS بهطور خودکار دانلود نکنید.
اما نسخههای قدیمیتر اندروید فاقد این گزینه بوده و کاربران را در معرض تهدید بزرگی قرار میدهند. علاوه بر این امکان سواستفاده از آسیبپذیری Stagefright روی اندروید نسخه ۴ (Ice Cream Sandwich) و نسخه ۲.۳ (Gingerbread) بیشتر از نسخههای دیگر است، بهطوریکه به گفته دریک این دو نسخه از سیستم عامل موبایلی گوگل «فاقد ابزارهای کنترلی و امنیتی نسخههای امروزی اندروید هستند.»
منبع : رسانه خبری امنیت اطلاعات