برنامه های Android با میلیون ها بارگیری در معرض حملات جدی قرار دارند


برنامه های Android با صدها میلیون بارگیری در معرض حملاتی هستند که به برنامه های مخرب امکان سرقت مخاطب ، اطلاعات کاربری ، پیام های شخصی و سایر اطلاعات حساس را می دهند. شرکت امنیتی Check Point گفت Edge Browser ، فیلم XRecorder و ضبط روی صفحه و ویرایشگر فیلم PowerDirector از جمله افراد آسیب دیده هستند.

این آسیب پذیری در واقع در کتابخانه اصلی Google Play واقع شده است ، که مجموعه ای از کد ایجاد شده توسط Google است. این کتابخانه به برنامه ها امکان می دهد روند به روزرسانی را ساده کنند ، مانند دریافت نسخه های جدید زمان اجرا و تطبیق به روزرسانی ها با پیکربندی خاص یک برنامه خاص یا مدل تلفنی خاص که برنامه روی آن اجرا می شود.

آسیب پذیری عمده

در ماه اوت ، شرکت امنیتی Oversecured یک اشکال امنیتی را در کتابخانه اصلی Google کشف کرد که به یک برنامه نصب شده اجازه می داد کد را در متن هر برنامه دیگری که به نسخه آسیب پذیر کتابخانه متکی بود ، اجرا کند.

این آسیب پذیری از یک خزنده فهرست به وجود می آید که به منابع غیر معتبر اجازه می دهد تا پرونده ها را در پوشه ای کپی کنند که فقط برای کد معتبری که از Google Play به دست می آمد ، باید کپی شود. این آسیب پذیری محافظت اساسی در سیستم عامل Android را تضعیف می کند ، که از دسترسی یک برنامه به داده ها یا کدهای مربوط به برنامه های دیگر جلوگیری می کند.

در اینجا تصویری وجود دارد که نشان می دهد چگونه حمله می تواند کار کند:

Check Point

گوگل اشکال موجود در کتابخانه را در آوریل وصله کرد ، اما برای رفع برنامه های آسیب پذیر ، توسعه دهندگان ابتدا باید کتابخانه به روز شده را بارگیری کنند و سپس آن را در کد برنامه خود قرار دهند. طبق نتایج بررسی Check Point ، تعداد غیر از پیش پا افتاده های توسعه دهنده همچنان از نسخه آسیب پذیر کتابخانه استفاده می کنند.

محققان Check Point ، Aviran Hazum و Jonathan Simonovic نوشتند:

هنگامی که ما برنامه های مشهوری را که از کتابخانه Core Google Play و آسیب پذیری اجرای Local-Code استفاده می کنند ، ترکیب کنیم ، می توان خطرات را به وضوح مشاهده کرد. اگر یک برنامه مخرب از این آسیب پذیری سو استفاده کند ، می تواند در برنامه های محبوب اجرای کد را بدست آورد و همان دسترسی به برنامه آسیب پذیر را داشته باشد.

امکانات فقط توسط خلاقیت ما محدود می شود. در اینجا فقط چند نمونه ذکر شده است:

  • تزریق کد به برنامه های بانکی برای دریافت اعتبارنامه و در عین حال داشتن مجوز پیام کوتاه برای سرقت کدهای احراز هویت دو عاملی (2FA).
  • برای دسترسی به منابع سازمانی ، کد را به برنامه های سازمانی تزریق کنید.
  • برای جاسوسی از قربانی ، کد را به برنامه های شبکه های اجتماعی تزریق کنید و برای ردیابی دستگاه از دسترسی موقعیت مکانی استفاده کنید.
  • برای بازیابی همه پیام ها و احتمالاً ارسال پیام از طرف قربانی ، کد را به برنامه های پیام کوتاه تزریق کنید.

چشمی برای دیدن دستی برای لمس کردن

برای نشان دادن سوit استفاده ، Check Point از یک برنامه ضد مخرب مفهومی برای سرقت کوکی احراز هویت از نسخه قدیمی Chrome استفاده می کند. پس از در اختیار داشتن کوکی ، مهاجم می تواند دسترسی غیرمجاز به حساب Dropbox قربانی را بدست آورد.

https://www.youtube.com/watch؟v=Dfa8JEvnteY

با استفاده از یک آسیب پذیری در کد کتابخانه Play Core برای Android – نسخه ی نمایشی ، حساب ها را ببلعید.

Check Point 14 برنامه را با بارگیری ترکیبی نزدیک به 850 میلیون بار شناسایی کرده است که همچنان آسیب پذیر هستند. چند ساعت پس از این گزارش ، شرکت امنیتی گفت که توسعه دهندگان برخی از این برنامه ها به روزرسانی هایی را منتشر کرده اند که آسیب پذیری را اصلاح کرده است.

برنامه های شناسایی شده توسط Check Point شامل Edge ، XRecorder و PowerDirector است که 160 میلیون نصب را با هم ترکیب می کند. Check Point نشان نمی دهد که هیچ یک از این برنامه ها اصلاح شده اند. آرس از سازندگان هر سه برنامه درخواست کرد تا درباره این گزارش نظر دهند. در صورت پاسخ این پست به روز می شود.


منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>