بوت هک کرک

بوت هک کرک

اخبار IT، آموزش امنیت و راه های مقابه با هک
بوت هک کرک

بوت هک کرک

اخبار IT، آموزش امنیت و راه های مقابه با هک

آسیب‌پذیری جدید اندروید به هکرها اجازه‌ می‌دهد به گوشی کاربران نفوذ کنند


 آسیب‌پذیری جدید اندروید به هکرها اجازه‌ می‌دهد به گوشی کاربران نفوذ کنند


 گر شما هم یکی از دارندگان گوشی‌های هوشمند مجهز به سیستم‌عامل اندروید با نسخه‌ی ۷.۰ تا ۹.۰ (نوقا، اوریو و پای) هستید، پیشنهاد می‌کنیم هرچه سریع‌تر نسبت به نصب جدیدترین به‌روزرسانی منتشرشده برای گوشی خود اقدام کنید زیرا امکان هک شدن دستگاه شما با استفاده از ویدیوهای آلوده به بدافزار وجود دارد.

این آسیبب‌پذیری اندروید به هکرها اجازه می‌دهد تا کدهای دلخواه خود را از راه‌دور به فایل‌های مخصوصی از جمله ویدئو‌های مخرب تزریق کنند. هنگامی‌ که شخص قربانی فایل آلوده به کد را باز کند، دسترسی هکرها به دستگاه وی میسر خواهد شد.

توسعه‌دهنده‌ای به‌نام مارسین کوزلوفسکی یک طرح مفهومی از این نوع حمله را در وب‌سایت گیت‌هاب آپلود کرده است. کوزلوفسکی در بخش مستندات کد آپلودشده‌ی خود نوشته:

شما می‌توانید دستگاه هر کاربری را با مشاهده‌ی یک ویدئو‌ی آلوده به بدافزار از آن خود کنید.

کوزلوفسکی در گفت‌وگو با وب‌سایت TNW گفت:

باز کردن یک فایل ویدیوی آلوده‌‌ که کُدِک آن ویرایش نشده، یک حمله‌ی احتمالی است. امکان ارسال این نوع فایل‌ها از راه‌های مختلف مثل ایمیل نیز وجود دارد. در اپلیکیشن جیمیل، ویدیوهای موجود در ایمیل‌ها با استفاده از پخش‌کننده‌ی ویدیوی پیش‌فرض اندروید اجرا می‌شوند مگر آنکه کاربر خود اپلیکیشن دیگری را برای پخش ویدئو انتخاب کند.

خوشبختانه هشدارهایی در این رابطه وجود دارد که اجرای کدهای مخرب را سخت‌ می‌کند ولی نمی‌توان گفت اجرای این کدها غیرممکن است.

این نوع حمله فقط در صورتی امکان‌پذیر خواهد بود که قربانی، ویدیوی آلوده را در حالتی که کدک‌های آن ویرایش نشده، اجرا کند. در حقیقت ارسال ویدیوی یادشده در سرویس‌هایی مثل یوتیوب، واتساپ یا پیام‌رسان فیسبوک که پیش از پخش ویدئو، کدک آن را ویرایش می‌کنند، باعث می‌شود حمله‌ی هکرها موفق نباشد.

کوزلوفسکی فرضیه‌ی مطرح‌شده در بالا را می‌پذیرد. وی در این مورد به وب‌سایت TNW گفت:

اگر کدک‌های ویدیوی آلوده به بدافزار پیش از اجرا شدن تغییر کند، در این شرایط حمله‌ی هکر متوقف خواهد شد و این دقیقا فرآیندی است که در اکثر اپلیکیشن‌های پیام‌رسان در رابطه با ویدیوها انجام می‌شود.

یکی از محققان شرکت امنیتی ESET به‌نام لوکاس استافانکو در گفت‌وگو با TNW به این مورد اشاره کرده که آپلود مجدد ویدئو باید کدهای مخرب تزریق‌شده به ویدیوهای آلوده را از بین ببرد. 

گوگل بسته‌ی امنیتی رفع این آسیب‌پذیری را منتشر کرده است

این آسیب‌پذیری یک مشکل بسیار گسترده محسوب می‌شود، اما خبر خوب این است که گوگل سریعا یک به‌روزرسانی امنیتی برای رفع مشکل مذکور منتشر کرده است.

آسیب‌پذیری یادشده یکی از سه مورد مربوط به فریم‌ورک‌های چندرسانه‌ای بوده است که گوگل در به‌روزرسانی ماه ژوئیه خود به رفع آن اشاره کرده بود. در توضیحات مربوط به به‌روزرسانی ژوئیه گوگل در مورد این آسیب‌پذیری نوشته شده است:

یکی از جدی‌ترین آسیب‌پذیری‌ها در این بخش می‌تواند زمینه‌ی لازم را برای دسترسی راه‌ دور هکرها با استفاده از یک فایل آلوده به کد مخرب فراهم کند.

تخمین دقیق تعداد دستگاه‌های اندرویدی که در معرض این آسیب‌پذیری قرار دارند، کار سختی است اما گوگل در ماه مه ۲۰۱۹ اعلام کرده حدود دوونیم میلیارد دستگاه فعال اندرویدی در دنیا وجود دارد که نزدیک ۵۸ درصد آن‌ها (حدود یک‌ونیم میلیارد) نسخه‌هایی از اندروید را اجرا می‌کنند که آسیب‌پذیری مذکور در آن‌ها وجود دارد.

البته هنوز مشخص نیست که چند درصد از این دستگاه‌ها به‌روزرسانی جدید امنیتی منتشرشده توسط گوگل را نصب کرده‌اند. گوگل نیز در این زمینه آمار دقیقی اعلام نکرده است اما یکی از سخنگویان این شرکت در گفت‌وگو با TNW اعلام کرده که تیم امنیتی گوگل هیچ سندی مبنی بر استفاده‌ی گسترده از این آسیب‌پذیری در دسترس ندارد.

آسیب پذیری اندروید

اوایل ماه ژوئیه، شرکت سیمانتک نیز یک آسیب‌پذیری جدید کشف کرده بود که امکان تزریق کدهای مخرب در فایل‌هایی مثب ویدیوها و تصاویر را در اپلیکیشن‌های واتساپ و تلگرام فراهم می‌کرد. البته آسیب‌پذیری کشف‌شده توسط سیمانتک امکان دسترسی راه‌ دور را به هکر نمی‌داد.

اگر شما هم از یکی از نسخه‌های ۷.۰ تا ۹.۰ اندروید استفاده می‌‌کنید، بهتر است هرچه سریع‌تر سیستم‌عامل دستگاه خود به‌روزرسانی کنید.

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد