سرور مجازی
zoomit

گوشی‌های سامسونگ و برندهای اندرویدی دیگر به‌شدت درمعرض خطر بدافزارها هستند

یکی از کارمندان گوگل به نام لوکاس سیویرسکی، اطلاعاتی درمورد یک آسیب‌پذیری بزرگ در سیستم‌عامل اندروید به‌اشتراک گذاشته که دستگاه‌های سامسونگ، ال‌جی و سایر شرکت‌های سازنده‌ی محصولات اندرویدی را تحت‌تأثیر قرار داده است.

هسته‌ی اصلی مشکل امنیتی جدید اندروید منجر به فاش‌شدن کلید‌های امضای پلتفرم محصولات چند شرکت مختلف شده است. این کلید که تولیدکنندگان محصولات اندرویدی آن را می‌سازند، برای اطمینان از قانونی بودن نسخه‌ی اندرویدی که روی دستگاه کاربر درحال اجرا است مورداستفاده قرار می‌گیرد و مهاجمان می‌توانند با سوءاستفاده از همین کلید، برنامه‌های دیگر را به‌طور جداگانه امضا کنند تا در سیستم‌عامل مذکور به‌عنوان اپلیکیشن‌های قانونی شناخته شوند.

اندروید ازنظر طراحی به همه‌ی برنامه‌هایی که با کلید ایجادشده ازطرف سازندگان محصولات مجهز به این سیستم‌عامل امضا شده‌اند، اعتماد می‌کند. مهاجمان می‌توانند برنامه‌های مخرب خود را با این کلید امضا کرده و بدین‌ترتیب مجوزهای کامل دسترسی درسطح سیستم را دراختیار خواهند داشت. درواقع می‌توان گفت این آسیب‌پذیری به مهاجم اجازه می‌دهد به همه‌ی داده‌های موجود روی دستگاه هدف خود دسترسی داشته باشد.

شایان‌ذکر است آسیب‌پذیری اعلام‌شده ازطرف سیویرسکی، فقط هنگام نصب یک برنامه‌ی جدید یا ناشناخته مورداستفاده قرار نمی‌گیرد. ازآنجاکه کلیدهای مهم پلتفرم سازندگان محصولات اندرویدی فاش‌شده است، این باگ در برخی موارد برای امضای برنامه‌های رایج ازجمله بیکسبی (Bixby) که روی برخی گوشی‌های غول فناوری کره‌ی جنوبی وجود دارد نیز استفاده می‌شود و مهاجم می‌تواند با این اقدام، بدافزار موردنظر خود را به‌عنوان برنامه‌ی قابل‌اعتماد به دستگاه کاربر اضافه کند و درنتیجه بدافزار مذکور با همان کلید امضا خواهد شد و اندروید به آن اعتماد خواهد کرد. این روش بدون درنظر گرفتن این‌که یک برنامه ابتدا از گوگل‌پلی یا گلکسی‌استور روی گوشی کاربر نصب شده باشد یا با دانلود مستقیم از منابع دیگر، کار می‌کند.

البته گوگل مشخص نکرده است که کدام دستگاه‌ها یا شرکت‌های سازنده‌ی محصولات اندرویدی تحت‌تأثیر مشکل امنیتی اخیر سیستم‌عامل این شرکت قرار گرفته‌اند؛ اما هش (Hash) فایل‌های بدافزار نمونه را به‌ما نشان می‌دهد. به‌طور خلاصه، فایل‌های آلوده که در پلتفرم VirusTotla آپلود شد، اغلب نام شرکت آسیب‌پذیر را نیز نشان می‌دهد و این یعنی کلیدهای امضای آن برند فاش شده است. البته باید اشاره کنیم این مشکل همچنان روی محصولات اندرویدی برخی شرکت‌ها شناسایی نشده است. درحال‌حاضر دستگاه‌های سامسونگ، ال‌جی، مدیاتک، szroco (سازنده‌ی تبلت‌های والمارت Onn) و Revoview تحت‌تأثیر این آسیب‌پذیری قرار گرفته‌اند.

با توجه به توضیح مختصر گوگل درمورد آسیب‌پذیری مرتبط با فاش‌شدن کلید امضای پلتفرم شرکت‌های سازنده‌ی دستگاه‌های اندرویدی، اولین گام این است که هریک از این برندها کلید‌های مذکور را تغییر دهند تا مهاجمان دیگر نتوانند از آن‌ها سوءاستفاده کنند. به‌هرحال انجام منظم این اقدام برای به‌حداقل رساندن اثرات این مشکل امنیتی، مفید خواهد بود.

حذف بدافزار اندروید

مقاله‌ی مرتبط:

  • بدافزارهای جمع‌آوری داده‌ فرم‌های آنلاین؛‌ تهدیدی خاموش اما خطرناک در امنیت سایبری شما
  • گوگل و سایر تولیدکنندگان دستگاه‌های اندرویدی، برخی نقص‌های امنیتی را اصلاح نکرده‌اند

به گزارش 9to5Google، گوگل از همه‌ی سازندگان محصولات اندرویدی درخواست کرده است تعداد دفعات استفاده از کلید پلتفرم‌های خود را برای امضای برنامه‌های دیگر، به‌میزان درخورتوجهی کاهش دهند. فقط برنامه‌ای که به بالاترین سطح مجوز نیاز دارد باید با کلید مذکور امضا شود تا بدین‌ترتیب از بروز مشکلات امنیتی احتمالی جلوگیری شود.

گوگل می‌گوید از زمانی‌که مشکل فاش‌شدن کلیدهای امضای پلتفرم سازندگان دستگاه‌های اندرویدی در ماه می ۲۰۲۲ گزارش شد، سامسونگ و سایر شرکت‌های آسیب‌دیده، اقدامات اصلاحی را برای به‌حداقل رساندن تأثیر آن روی کاربران خود انجام داده‌اند. به گفته‌ی APK Mirror هدف از این اقدام غول فناوری کره‌ای دقیقاً مشخص نیست زیرا برخی کلید‌های آسیب‌پذیر طی چندروز گذشته در برنامه‌های اندرویدی این شرکت مورد استفاده قرار گرفته‌اند.

درحالی‌که اطلاعیه‌ی گوگل نشان می‌دهد آسیب‌پذیری فوق در می ۲۰۲۲ گزارش شده است، برخی از نمونه‌های بدافزار برای اولین‌بار در اوایل سال ۲۰۱۶ در پلتفرم VirusTotal بررسی شدند. هنوز نمی‌دانیم چنین مشکلی در آن زمان باعث سوءاستفاده‌های مرتبط و فعال روی برخی دستگاه‌ها شده است یا خیر.

گوگل در بیانیه‌ی خود تصریح کرد که دستگاه‌های افراد دربرابر آسیب‌پذیری مذکور به‌روش‌های انگشت‌شماری قابل محافظت هستند که ازجمله می‌توان به سیستم امنیتی Play Protect گوگل‌پلی اشاره کرد. شایان‌ذکر است که این اکسپلویت، راه‌ خود را به برنامه‌های منتشرشده در فروشگاه برنامه‌ی گوگل باز نکرد. سخن‌گوی گوگل اظهارداشت:

شرکت‌های سازنده‌ی محصولات اندرویدی به‌محض دریافت گزارش فاش‌شدن کلید امضای پلتفرم‌های خود، اقدامات لازم را به‌سرعت انجام دادند. کاربران نهایی با این اقدامات تحت محافظت شرکت قرار خواهند گرفت. گوگل در Build Test Suite که فایل‌های سیستم را بررسی می‌کند، اسکن‌های گسترده‌ای برای شناسایی بدافزارها اجرا کرده است. Play Protect نیز این بدافزارها را شناسایی می‌کند. هیچ نشانه‌ای مبنی‌بر حضور بدافزارهای موردبحث در فروشگاه پلی‌استور وجود ندارد و مثل همیشه به کاربران توصیه می‌شود از جدیدترین نسخه‌ی اندروید روی دستگاه خود استفاده کنند.

درحالی‌که جزئیات مربوط به جدیدترین آسیب‌پذیری امنیتی اندروید درحال تأیید است، می‌توانید با انجام چند کار ساده، امنیت دستگاه خود را دربرابر این باگ افزایش دهید. ابتدا اطمینان حاصل کنید که جدیدترین نسخه‌ی اندروید روی گوشی یا تبلت شما نصب شده است. اگر دستگاه شما دیگر به‌روزرسانی‌های امنیتی را دریافت نمی‌کند، بهتراست در اولین‌فرصت، نسبت به ارتقا به محصولات جدیدتر اقدام کنید.

علاوه‌براین برای به‌روزرسانی برنامه‌هایی که آن‌ها را ازقبل روی گوشی خود نصب کرده‌اید، از منابع مورداعتماد مثل گوگل‌پلی بهره ببرید. درصورت نیاز به نصب برنامه‌ای که فایل APK آن را از منابع دیگر دریافت کرده‌اید، مطمئن شوید که وب‌سایت منبع و فایل دانلودشده مشکل امنیتی نداشته باشند.

مجله خبری mydtc

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا