نقص امنیتی در دستگاههای گوگل نکسوس
موسسه خبری سایبربان: بوگدان آلسیو که متخصصی در امنیت تلفن همراه است آسیب پذیری را در دستگاههای گوگل کشف کرده که میتواند باعث راه اندازی مجدد آنها شود. این حفره امنیتی بر روی دستگاه هایی مانند گلکسی نکسوس، نکسوس 4 و 5 بدون در نظر گرفتن نسخه آندرویدی آنها، تاثیر میگذارد.
این روزها، نسخه 2013 کنفرانس امنیتی DefCamp در بخارست درحال شکل گرفتن است. تا کنون نظرات بسیار جالبی بیان شده اند. یکی از محققان با نام بوگدان آلسیو، نقص امنیتی را در دستگاههای گوگل نکسوس ارائه کرده است. وی آزمایش هایی را بر روی دستگاههای غیر Google، از جمله سامسونگ و HTC انجام داد، اماچنین مشکلی در آنها دیده نشد.
این حمله به کلاس 0 (SMS فلش) پیامها مربوط میشود. پیام هایSMS فلش، از انواع پیام هایی هستند که به محض دریافت بر روی صفحه نمایش دستگاه به شما نمایش داده میشوند. آنها اغلب توسط اپراتورهای تلفن همراه برای ارسال پیام به مشتریان مورد استفاده قرار میگیرند. فقط یک چنین پیامی میتواند در یک زمان دریافت شود و اگر توسط کاربر ذخیره نگردد، ناپدید میشود.
این کارشناس متوجه شد هر زمانی که دستگاههای گوگل چنین پیامی را دریافت میکنند، یک لایه اضافی بر روی صفحه نمایش اضافه شده و پس زمینه تیرهتر میشود. او میخواست با ارسال پیامهای متعدد در فواصل زمانی کوتاه به دستگاه آن را مورد تست قرار دهد تا ببیند پس زمینه کاملا سیاه خواهد شد یا نه، و همچنین بررسی کند که این مشکل امنیتی منجر به نفوذ در حافظه میشود یا خیر.
بر اساس آزمایشهای آلسیو، صفحه نمایش رو به سیاهی رفت. در واقع، در بسیاری از موارد، اگر 30 پیام فلش در فاصله زمانی 1 ثانیه به دستگاه ارسال شود، مجددا راه اندازی(reboot) میشود و میتواند به نشت حافظه نیز منجر شود.
در حالات دیگر، زمانی که تعداد زیادی پیام فرستاده میشود، درخواستهای پیام رسانی متوقف شده، و یا روند ارتباطات شبکه تلفن همراه مجددا راه اندازی میشود. در مورد دوم، زمانی که دستگاه نمیتواند به نام نقطه دسترسی (APN) متصل شود، نمیتواند مدت زمان زیادی از اینترنت تلفن همراه استفاده کند.
کاهی اوقات ممکن است مهاجم به قربانیان خود پیام بفرستد تا دستگاههای خود را مجددا راه اندازی کنند. از آنجا که اکثر کاربران از تلفنهای خود را با یک PIN محافظت میکنند، اتصال تلفن همراه از دست رفته تا زمانی که قربانی متوجه میشود که دستگاه مجدد بوت شده و رمز عبور میخواهد.
به عنوان مثال، چنین حمله انکار سرویسی میتواند برای مجرمان سایبری مفید باشد، کسانی که میخواهند نقل و انتقالات بانکی جعلی انجام دهند و یا مانع دریافت پیامهای هشدار تقلب در تلفنهای کاربران شوند.
این پژوهشگر بیش از 1 سال قبل به تیم امنیتی آندروید گوگل اطلاع داده بود، اما تا کنون این آسیب پذیری باقی مانده است. در ماه ژوئیه، یکی از کارشناسان گوگل به آلسیو گفت که این مشکل در آندروید 4.3 برطرف میشود، اما چنین اتفاقی رخ نداده است.
در این میان، آلسیو با مایکل مولر تیمی را برای توسعه نرم افزاری که دستگاه را از چنین حملاتی محافظت کند تشکیل دادند. این نرم افزار، با نام Class0Firewall، در Google Play به صورت رایگان در دسترس است./