کشف یک حفره امنیتی در سیستمعامل اندروید
طبق گزارشهای منتشرشده تقریباً نیمی از محصولاتی که مجهز به سیستمعامل اندروید هستند در معرض خطر این نوع آسیبپذیری قرار گرفتهاند. حفرهای که به تازگی کشف شده به فرد نفوذگر این امکان را میدهد تا با استفاده از یک فایل اندرویدی (APK)، پس از ورود به گوشی موبایل به جمعآوری اطلاعات حساس قربانی بپردازد و سپس اگر بخواهد این اطلاعات را با اطلاعات دیگری در همان وسیله جایگزین کند.
به گفته سخنگوی شرکت PaloAltoNetworks، با اینکه گوگل و سامسونگ برای دستگاههای خود بستههای الحاقی نرمافزاری (Patches) جدیدی ارائه کردهاند اما باز هم 49.5 درصد از کاربران هنوز در معرض آسیبپذیری توسط این حفره هستند، این موسسه تحقیقاتی که کاشف این حفره امنیتی در سیستمعامل اندروید بوده است چندی پیش خبر از وجود این حفره را داده بود.
در واکنش به انتشار وجود این حفره طی چند ماه اخیر، شرکت گوگل اذعان کرد: هنوز تلاشی برای بهرهبرداری و یا سوءاستفاده از این حفره توسط گروه یا کاربرانی شناسایی نشده است.
اساس کار این نوع حملات به گفته Zhi Xu (کارشناس ارشد شرکت PaloAltoNetworks) از نوع Hijacking است، در طی این حملات فایل مخرب در ابتدا در غالب یک فایل با پسوند *.APK و به صورت کاملاً سالم بر روی دستگاه راهاندازی میگردد و پس از راهاندازی، فعالیتهای خرابکارانه خود را آغاز میکند. ازجمله این خرابکاریها میتوان به سرقت دادهها، ارسال نام کاربری و گذر واژهها برای سازنده این نرمافزار خرابکار اشاره نمود.
کارشناسان بهترین روشها برای جلوگیری از این نوع آسیبدیدگی را دقت در نصب و نیز عدم دریافت فایل نصبی از سایت ثالث و غیرمعتبر اعلام کردهاند، این کارشناسان امنیتی معتقدند این نفوذ گرها عموماً از سایتهای مرجع فایلهای نصبی (APK) را دریافت میکنند و با اعمال تغییراتی آن را در اختیار کاربران قرار میدهند، این روش موجب میشود تا دستگاه کاربران بدون هیچگونه پیغامی مبنی بر عدم اعتبار و یا آلوده بودن فایل نصبی یا وجود اختلالاتی درفایل نصبی دریافت شده توسط کاربر، به آن مجوز نصب بدهد، در برخی موارد اجازه جایگزینی نیز صادر میشود. بهطور خلاصه میتوان گفت برای اینکه در معرض خطر این نوع آسیبپذیریها قرار نگیریم میبایست از منابع اصلی فایل نصبی را دریافت کنیم.
لازم به ذکر است تمامی وسایلی که مجهز به سیستم عامل اندرویدی هستند و روت (Root) شدهاند در مقایسه با محصولاتی که روت نشدهاند چندین برابر در معرض این آسیبدیدگی قرار دارند.
این حفره امنیتی در ژانویه سال 2014 کشفشد، میزان 90 درصدی کاربرانی که تا آن سال در معرض خطر بودند اکنون به 49.5 درصد رسیده است و این کاهش، نتیجه اطلاع رسانی بود که توسط شرکت PaloAltoNetworks انجام پذیرفت. هدف از این اطلاع رسانی این بود که شرکتهای تولیدکننده و ارائه کننده مجبور شوند با ارائه Patches جدید سعی در رفع این گونه مشکلها داشته باشند.
شایان ذکر است کماکان احتمال سوءاستفاده از نسخههای 2.3 تا 4.2 اندروید وجود دارد زیرا این Patches برای این نسخهها تولید نشد بلکه از نسخه 4.2 به بالا این مشکل توسط Patches رفع شد.
گوگل و آمازون نخستین شرکتهایی بودند که در AppStore خود با ارائه Patches این امنیت را ایجاد کردند.
با این حال موسسه تحقیقاتی PaloAltoNetworks معتقد است با این روند توسعه در نسخههای جدید اندروید احتمال وجود هرگونه ضعف امنیتی وجود دارد و این شرکت در صورت مشاهده هرگونه اعمال نفوذ از طریق این حفرهها در نسخههای مختلف اندروید به سرعت آن را اعلام خواهد کرد.