ش | ی | د | س | چ | پ | ج |
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
گر شما هم یکی از دارندگان گوشیهای هوشمند مجهز به سیستمعامل اندروید با نسخهی ۷.۰ تا ۹.۰ (نوقا، اوریو و پای) هستید، پیشنهاد میکنیم هرچه سریعتر نسبت به نصب جدیدترین بهروزرسانی منتشرشده برای گوشی خود اقدام کنید زیرا امکان هک شدن دستگاه شما با استفاده از ویدیوهای آلوده به بدافزار وجود دارد.
این آسیببپذیری اندروید به هکرها اجازه میدهد تا کدهای دلخواه خود را از راهدور به فایلهای مخصوصی از جمله ویدئوهای مخرب تزریق کنند. هنگامی که شخص قربانی فایل آلوده به کد را باز کند، دسترسی هکرها به دستگاه وی میسر خواهد شد.
توسعهدهندهای بهنام مارسین کوزلوفسکی یک طرح مفهومی از این نوع حمله را در وبسایت گیتهاب آپلود کرده است. کوزلوفسکی در بخش مستندات کد آپلودشدهی خود نوشته:
شما میتوانید دستگاه هر کاربری را با مشاهدهی یک ویدئوی آلوده به بدافزار از آن خود کنید.
کوزلوفسکی در گفتوگو با وبسایت TNW گفت:
باز کردن یک فایل ویدیوی آلوده که کُدِک آن ویرایش نشده، یک حملهی احتمالی است. امکان ارسال این نوع فایلها از راههای مختلف مثل ایمیل نیز وجود دارد. در اپلیکیشن جیمیل، ویدیوهای موجود در ایمیلها با استفاده از پخشکنندهی ویدیوی پیشفرض اندروید اجرا میشوند مگر آنکه کاربر خود اپلیکیشن دیگری را برای پخش ویدئو انتخاب کند.
خوشبختانه هشدارهایی در این رابطه وجود دارد که اجرای کدهای مخرب را سخت میکند ولی نمیتوان گفت اجرای این کدها غیرممکن است.
این نوع حمله فقط در صورتی امکانپذیر خواهد بود که قربانی، ویدیوی آلوده را در حالتی که کدکهای آن ویرایش نشده، اجرا کند. در حقیقت ارسال ویدیوی یادشده در سرویسهایی مثل یوتیوب، واتساپ یا پیامرسان فیسبوک که پیش از پخش ویدئو، کدک آن را ویرایش میکنند، باعث میشود حملهی هکرها موفق نباشد.
کوزلوفسکی فرضیهی مطرحشده در بالا را میپذیرد. وی در این مورد به وبسایت TNW گفت:
اگر کدکهای ویدیوی آلوده به بدافزار پیش از اجرا شدن تغییر کند، در این شرایط حملهی هکر متوقف خواهد شد و این دقیقا فرآیندی است که در اکثر اپلیکیشنهای پیامرسان در رابطه با ویدیوها انجام میشود.
یکی از محققان شرکت امنیتی ESET بهنام لوکاس استافانکو در گفتوگو با TNW به این مورد اشاره کرده که آپلود مجدد ویدئو باید کدهای مخرب تزریقشده به ویدیوهای آلوده را از بین ببرد.
این آسیبپذیری یک مشکل بسیار گسترده محسوب میشود، اما خبر خوب این است که گوگل سریعا یک بهروزرسانی امنیتی برای رفع مشکل مذکور منتشر کرده است.
آسیبپذیری یادشده یکی از سه مورد مربوط به فریمورکهای چندرسانهای بوده است که گوگل در بهروزرسانی ماه ژوئیه خود به رفع آن اشاره کرده بود. در توضیحات مربوط به بهروزرسانی ژوئیه گوگل در مورد این آسیبپذیری نوشته شده است:
یکی از جدیترین آسیبپذیریها در این بخش میتواند زمینهی لازم را برای دسترسی راه دور هکرها با استفاده از یک فایل آلوده به کد مخرب فراهم کند.
تخمین دقیق تعداد دستگاههای اندرویدی که در معرض این آسیبپذیری قرار دارند، کار سختی است اما گوگل در ماه مه ۲۰۱۹ اعلام کرده حدود دوونیم میلیارد دستگاه فعال اندرویدی در دنیا وجود دارد که نزدیک ۵۸ درصد آنها (حدود یکونیم میلیارد) نسخههایی از اندروید را اجرا میکنند که آسیبپذیری مذکور در آنها وجود دارد.
البته هنوز مشخص نیست که چند درصد از این دستگاهها بهروزرسانی جدید امنیتی منتشرشده توسط گوگل را نصب کردهاند. گوگل نیز در این زمینه آمار دقیقی اعلام نکرده است اما یکی از سخنگویان این شرکت در گفتوگو با TNW اعلام کرده که تیم امنیتی گوگل هیچ سندی مبنی بر استفادهی گسترده از این آسیبپذیری در دسترس ندارد.
اوایل ماه ژوئیه، شرکت سیمانتک نیز یک آسیبپذیری جدید کشف کرده بود که امکان تزریق کدهای مخرب در فایلهایی مثب ویدیوها و تصاویر را در اپلیکیشنهای واتساپ و تلگرام فراهم میکرد. البته آسیبپذیری کشفشده توسط سیمانتک امکان دسترسی راه دور را به هکر نمیداد.
اگر شما هم از یکی از نسخههای ۷.۰ تا ۹.۰ اندروید استفاده میکنید، بهتر است هرچه سریعتر سیستمعامل دستگاه خود بهروزرسانی کنید.