کمیته رکن چهارم – برنامه مخرب اندرویدی Showcase.apk، گوشیهای پیکسل زیادی را در سرتاسر دنیا در معرض خطر دسترسیهای غیرمجاز و اجرای کد از راه دور قرار دادهاست.
متخصصان امنیت موبایل، یک پکیج اندرویدی به نام Showcase.apk کشف کردهاند که دارای دسترسیهای سیستمی بسیار زیادی است و امکان اجرای کد از راه دور و نصب پکیج را برای مهاجم فراهم میکند. این برنامه بر روی درصد بالای از گوشیهای Pixel که پس از سپتامبر ۲۰۱۷ فروخته شدهاند بهطور پیشفرض نصب شده است. این اپلیکیشن، با دانلود یک فایل پیکربندی از طریق پروتکل غیر امن میتواند برای اجرای کد، مورد بهرهبرداری قرار گیرد.
نمونه درخواستی که در صورت فعال بودن این برنامه، ارسال میشود
این اپلیکیشن فایل پیکربندی را از یک سرور AWS از طریق پروتکل HTTP دانلود میکند و میتواند دستگاه را آسیبپذیر کند. وجود این برنامه میلیونها دستگاه اندرویدی را در معرض حمله MITM قرار میدهد و مهاجمان میتوانند کدهای مخرب خود را جهت نصب جاسوسافزار به آن تزریق کنند.
حذف این برنامه توسط کاربر عادی، ممکن نیست و شرکت گوگل هنوز وصلهای برای این نقص امنیتی منتشر نکرده است. خوشبختانه این برنامه به طور پیشفرض فعال نیست، اما ممکن است از روشهایی برای فعالسازی آن استفاده شود که این روشها برای حفظ امنیت کاربران هنوز عمومی نشدهاند. این برنامه توسط شرکتی به نام Smith Micro ساخته شده است که دستگاه را در حالت demo قرار میدهد. در این حالت بسیاری از دسترسیهای سطح بالا و غیرضروری برای برنامه فعال میشوند. مهاجم با منابع کافی میتواند اقدام به نصب Backdoor در بسیاری از گوشیهای پیکسل در سطح جهان کند.
با توجه به تاخیر گوگل در ارائه وصله امنیتی، از طریق زیر میتوان از نصب بودن یا نبودن این پکیج بر روی دستگاه اطمینان یافت:
کدهای هش مربوط به برنامه
این برنامه فایلهای زیادی را پس از اجرا بر روی حافظه ذخیره میکند:
پوشههای محل ذخیره فایل
همچنین فایلهایی که این برنامه ایجاد میکند و یا بر روی آنها مینویسد در شکل زیر قابل مشاهده است:
منبع: افتانا