کمیته رکن چهارم – محققان امنیتی شرکت IBM راهی را برای نفوذ به سیستم های تلفنی اندرویدی که می تواند ۵۵٪ ازآن ها را تحت ریسک هک شدن توسط حمله کنندگان قرار دهد، پیدا کرده اند.
به گزارش کمیته رکن چهارم،با توجه به نقطه ضعفی که پیدا شدهاست، تیم تحقیقاتی امنیتی نرم افزار X-نیروی شرکت آی بی ام نشان داد که می تواند امکان دسترسی به تلفنی که در معرض خطر قرار دارد را افزایش دهد و کدی را در آن اجرا کند که می تواند در داخل نرم افزارهای معروف داخل تلفن ها این کار را انجام دهد.
به طور خلاصه، هکرهای پیشرفته و قدرتمندمی توانند به شکل نامحسوسی نرم افزارهای مخرب را طوری در قالب برنامه فوق العاده در آورند که این اجازه و امکان را به هکرها بدهند تا هر کاری را که می خواهند در داخل دستگاه انجام دهند، به سرقت دیتا و اطلاعات بپردازند و در واقع دستگاه را تحت کنترل خود در آورند.
STAGEFRIGHT: شاید بزرگترین آسیب پذیری اندروید، تاکنون
آسیب پذیری های دیگری همچون StageFright امنیت اندرویدی اخیر را بیشتر مورد توجه قرار می دهد، و گوگل حتی برنامه ای را برای ارائه آپدیت های ماهانه برای دستگاه ها راه اندازی نموده است.
اشکال جدیدی که توسط محققان IBM کشف شده است در نسخه های اندروید ۴ .۳-۵٫ ۱ (ژله باقلا، KitKatand اب نبات چوبی) وجود دارد و یک پچ قابل دسترس میباشد، اما این به ارائه دهندگان خدمات و سرویس های تلفن مرتبط میباشد تا تصمیم بگیرند که آیا آن را پیاده سازی و اجرا نمایند یا خیر.
و یا Peles یک از محققان IBM بیان نموده است که: “آنچه تیم ما به آن پی برده است، هنوز در دنیای هکرها دیده نشده است، اما نشان می دهد که با استفاده از ابزار و تمرکزی مناسب، برنامه های مخرب می توانند از دید اکثر کاربران امنیتی آگاه و هوشیار پنهان بمانند. ”
این باگ و اشکالیکه آن ها در OpenSSLX509Certificate کشف نموده اند، می تواند از طریق کانال ارتباطی بین نرم افزارها و سرویس ها عامل حمله قرار گیرد.او افزود: “چون اطلاعات شکسته می شوند و دوباره به یکدیگر متصل می گردند، کد های تخریبی در قالب خط هایی از کد وارد این اطلاعات و داده ها میشوند و می توانند آن دستگاه را تحت تسلط و کنترل خود در آورند. ”
محققان برای اثبات ادعای خود، با استفاده از دستورات پوسته به دستگاه ها حمله می کنند و می توانند به سرقت دیتا از هر برنامه ای برروی دستگاه مورد هجوم و برخی دستگاه هایی که حمله کنندگان می توانند ماژول های مخرب کرنلی (ماژول کرنل) را بر روی آن نصب نمایند، بپردازند. این حمله نرم افزار اصلی که در داخل سیستم موجود میباشد را با یک نرم افزار جعلی جایگزین می کند و داده ها را سرقت می کند، آن ها برای اثبات این ادعای خود از نرم افزار فیس بوک استفاده می کنند.
محققان تخریب ها را هم در کیت های شخص ثالث توسعه دهنده نرم افزار (شخص ثالث کیت توسعه نرم افزار) برای اندروید تشخیص داده اند که اجرای کد دلخواه در برنامه هایی که با استفاده از کیت ها نوشته شده اند را ممکن می سازد.آن ها معتقدند که چنین برنامه هایی می توانند داده ها را در اختیار حمله کنندگان قرار دهند.
منبع:رسانه خبری امنیت اطلاعات