گوشیهای سامسونگ و برندهای اندرویدی دیگر بهشدت درمعرض خطر بدافزارها هستند
یکی از کارمندان گوگل به نام لوکاس سیویرسکی، اطلاعاتی درمورد یک آسیبپذیری بزرگ در سیستمعامل اندروید بهاشتراک گذاشته که دستگاههای سامسونگ، الجی و سایر شرکتهای سازندهی محصولات اندرویدی را تحتتأثیر قرار داده است.
هستهی اصلی مشکل امنیتی جدید اندروید منجر به فاششدن کلیدهای امضای پلتفرم محصولات چند شرکت مختلف شده است. این کلید که تولیدکنندگان محصولات اندرویدی آن را میسازند، برای اطمینان از قانونی بودن نسخهی اندرویدی که روی دستگاه کاربر درحال اجرا است مورداستفاده قرار میگیرد و مهاجمان میتوانند با سوءاستفاده از همین کلید، برنامههای دیگر را بهطور جداگانه امضا کنند تا در سیستمعامل مذکور بهعنوان اپلیکیشنهای قانونی شناخته شوند.
اندروید ازنظر طراحی به همهی برنامههایی که با کلید ایجادشده ازطرف سازندگان محصولات مجهز به این سیستمعامل امضا شدهاند، اعتماد میکند. مهاجمان میتوانند برنامههای مخرب خود را با این کلید امضا کرده و بدینترتیب مجوزهای کامل دسترسی درسطح سیستم را دراختیار خواهند داشت. درواقع میتوان گفت این آسیبپذیری به مهاجم اجازه میدهد به همهی دادههای موجود روی دستگاه هدف خود دسترسی داشته باشد.
شایانذکر است آسیبپذیری اعلامشده ازطرف سیویرسکی، فقط هنگام نصب یک برنامهی جدید یا ناشناخته مورداستفاده قرار نمیگیرد. ازآنجاکه کلیدهای مهم پلتفرم سازندگان محصولات اندرویدی فاششده است، این باگ در برخی موارد برای امضای برنامههای رایج ازجمله بیکسبی (Bixby) که روی برخی گوشیهای غول فناوری کرهی جنوبی وجود دارد نیز استفاده میشود و مهاجم میتواند با این اقدام، بدافزار موردنظر خود را بهعنوان برنامهی قابلاعتماد به دستگاه کاربر اضافه کند و درنتیجه بدافزار مذکور با همان کلید امضا خواهد شد و اندروید به آن اعتماد خواهد کرد. این روش بدون درنظر گرفتن اینکه یک برنامه ابتدا از گوگلپلی یا گلکسیاستور روی گوشی کاربر نصب شده باشد یا با دانلود مستقیم از منابع دیگر، کار میکند.
البته گوگل مشخص نکرده است که کدام دستگاهها یا شرکتهای سازندهی محصولات اندرویدی تحتتأثیر مشکل امنیتی اخیر سیستمعامل این شرکت قرار گرفتهاند؛ اما هش (Hash) فایلهای بدافزار نمونه را بهما نشان میدهد. بهطور خلاصه، فایلهای آلوده که در پلتفرم VirusTotla آپلود شد، اغلب نام شرکت آسیبپذیر را نیز نشان میدهد و این یعنی کلیدهای امضای آن برند فاش شده است. البته باید اشاره کنیم این مشکل همچنان روی محصولات اندرویدی برخی شرکتها شناسایی نشده است. درحالحاضر دستگاههای سامسونگ، الجی، مدیاتک، szroco (سازندهی تبلتهای والمارت Onn) و Revoview تحتتأثیر این آسیبپذیری قرار گرفتهاند.
با توجه به توضیح مختصر گوگل درمورد آسیبپذیری مرتبط با فاششدن کلید امضای پلتفرم شرکتهای سازندهی دستگاههای اندرویدی، اولین گام این است که هریک از این برندها کلیدهای مذکور را تغییر دهند تا مهاجمان دیگر نتوانند از آنها سوءاستفاده کنند. بههرحال انجام منظم این اقدام برای بهحداقل رساندن اثرات این مشکل امنیتی، مفید خواهد بود.
- بدافزارهای جمعآوری داده فرمهای آنلاین؛ تهدیدی خاموش اما خطرناک در امنیت سایبری شما
- گوگل و سایر تولیدکنندگان دستگاههای اندرویدی، برخی نقصهای امنیتی را اصلاح نکردهاند
به گزارش 9to5Google، گوگل از همهی سازندگان محصولات اندرویدی درخواست کرده است تعداد دفعات استفاده از کلید پلتفرمهای خود را برای امضای برنامههای دیگر، بهمیزان درخورتوجهی کاهش دهند. فقط برنامهای که به بالاترین سطح مجوز نیاز دارد باید با کلید مذکور امضا شود تا بدینترتیب از بروز مشکلات امنیتی احتمالی جلوگیری شود.
گوگل میگوید از زمانیکه مشکل فاششدن کلیدهای امضای پلتفرم سازندگان دستگاههای اندرویدی در ماه می ۲۰۲۲ گزارش شد، سامسونگ و سایر شرکتهای آسیبدیده، اقدامات اصلاحی را برای بهحداقل رساندن تأثیر آن روی کاربران خود انجام دادهاند. به گفتهی APK Mirror هدف از این اقدام غول فناوری کرهای دقیقاً مشخص نیست زیرا برخی کلیدهای آسیبپذیر طی چندروز گذشته در برنامههای اندرویدی این شرکت مورد استفاده قرار گرفتهاند.
درحالیکه اطلاعیهی گوگل نشان میدهد آسیبپذیری فوق در می ۲۰۲۲ گزارش شده است، برخی از نمونههای بدافزار برای اولینبار در اوایل سال ۲۰۱۶ در پلتفرم VirusTotal بررسی شدند. هنوز نمیدانیم چنین مشکلی در آن زمان باعث سوءاستفادههای مرتبط و فعال روی برخی دستگاهها شده است یا خیر.
گوگل در بیانیهی خود تصریح کرد که دستگاههای افراد دربرابر آسیبپذیری مذکور بهروشهای انگشتشماری قابل محافظت هستند که ازجمله میتوان به سیستم امنیتی Play Protect گوگلپلی اشاره کرد. شایانذکر است که این اکسپلویت، راه خود را به برنامههای منتشرشده در فروشگاه برنامهی گوگل باز نکرد. سخنگوی گوگل اظهارداشت:
شرکتهای سازندهی محصولات اندرویدی بهمحض دریافت گزارش فاششدن کلید امضای پلتفرمهای خود، اقدامات لازم را بهسرعت انجام دادند. کاربران نهایی با این اقدامات تحت محافظت شرکت قرار خواهند گرفت. گوگل در Build Test Suite که فایلهای سیستم را بررسی میکند، اسکنهای گستردهای برای شناسایی بدافزارها اجرا کرده است. Play Protect نیز این بدافزارها را شناسایی میکند. هیچ نشانهای مبنیبر حضور بدافزارهای موردبحث در فروشگاه پلیاستور وجود ندارد و مثل همیشه به کاربران توصیه میشود از جدیدترین نسخهی اندروید روی دستگاه خود استفاده کنند.
درحالیکه جزئیات مربوط به جدیدترین آسیبپذیری امنیتی اندروید درحال تأیید است، میتوانید با انجام چند کار ساده، امنیت دستگاه خود را دربرابر این باگ افزایش دهید. ابتدا اطمینان حاصل کنید که جدیدترین نسخهی اندروید روی گوشی یا تبلت شما نصب شده است. اگر دستگاه شما دیگر بهروزرسانیهای امنیتی را دریافت نمیکند، بهتراست در اولینفرصت، نسبت به ارتقا به محصولات جدیدتر اقدام کنید.
علاوهبراین برای بهروزرسانی برنامههایی که آنها را ازقبل روی گوشی خود نصب کردهاید، از منابع مورداعتماد مثل گوگلپلی بهره ببرید. درصورت نیاز به نصب برنامهای که فایل APK آن را از منابع دیگر دریافت کردهاید، مطمئن شوید که وبسایت منبع و فایل دانلودشده مشکل امنیتی نداشته باشند.