قبل بضعة أيام ، اكتشف الرجال في بحث Bluebox Security ثغرة كبيرة في نموذج أمان Android يمكن استغلاله من قبل المتسللين لتحويل التطبيقات الأصلية إلى حصان طروادة ضار. الآن ، يبدو أن Google قد تحركت لإصلاح هذا الخلل الأمني الكبير في النظام. أخبرت مديرة اتصالات أندرويد في الشركة جينا سكيليانو ZDNet أنه "تم توفير تصحيح لشركائنا - بعض مصنعي المعدات الأصلية ، مثل Samsung ، يقومون بالفعل بشحن الإصلاح إلى أجهزة Android."
وأضافت: "لم نر أي دليل على الاستغلال في Google Play أو متاجر التطبيقات الأخرى عبر أدوات المسح الأمني لدينا. يقوم Google Play بالبحث عن هذه المشكلة - وتوفر Verify Apps الحماية لمستخدمي Android الذين يقومون بتنزيل التطبيقات على أجهزتهم خارج Play. "
في منشور مفصل ، Jeff Forristal ، قال Bluebox CTO أن الخلل في نموذج الأمان لنظام Android موجود منذ إصدار Android 1.6 على الأقل ومن المحتمل أن يؤثر على أي هاتف Android تم إصداره في الأعوام الأربعة الأخيرة (أو ما يقرب من 900 مليون جهاز ). اعتمادًا على ما يريد المتسلل إنجازه ، يمكن استغلال ثغرة الأمان لأي شيء بدءًا من سرقة البيانات إلى جعله الروبوتات المحمولة.
وأضافت: "لم نر أي دليل على الاستغلال في Google Play أو متاجر التطبيقات الأخرى عبر أدوات المسح الأمني لدينا. يقوم Google Play بالبحث عن هذه المشكلة - وتوفر Verify Apps الحماية لمستخدمي Android الذين يقومون بتنزيل التطبيقات على أجهزتهم خارج Play. "
في منشور مفصل ، Jeff Forristal ، قال Bluebox CTO أن الخلل في نموذج الأمان لنظام Android موجود منذ إصدار Android 1.6 على الأقل ومن المحتمل أن يؤثر على أي هاتف Android تم إصداره في الأعوام الأربعة الأخيرة (أو ما يقرب من 900 مليون جهاز ). اعتمادًا على ما يريد المتسلل إنجازه ، يمكن استغلال ثغرة الأمان لأي شيء بدءًا من سرقة البيانات إلى جعله الروبوتات المحمولة.
بمجرد تثبيت تطبيق ضار من الشركة المصنعة للجهاز ، يمكنه الوصول إلى نظام Android والتطبيقات الأخرى وبياناتها. يمكن للتطبيق الضار بعد ذلك قراءة رسائل البريد الإلكتروني والرسائل القصيرة والمستندات الخاصة بالمستخدم ؛ يمكنه الحصول على كل كلمات مرور الحساب والخدمة المخزنة ، وآخرون. الكل في الكل ، يمكن للتطبيق الضار تولي الوظيفة العادية للهاتف والتحكم في أي وظيفة منها (إجراء مكالمات هاتفية تعسفية ، وإرسال رسائل SMS تعسفية ، وتشغيل الكاميرا ، وتسجيل المكالمات).
كما لو أن هذا لم يكن مخيفًا بما فيه الكفاية ، يضيف المنشور أنه يمكن للتطبيق الضار إنشاء الروبوتات المحمولة. يستغل الخلل في نموذج الأمان في Android حقيقة أن تطبيقات Android يتم التحقق منها وتثبيتها بشكل مشفر ، مما يتيح تعديل كود APK دون كسر توقيع التشفير. يوضح ذلك ، يقول إن جميع التطبيقات الموجودة في متجر Play تأتي بتوقيعات تشفير يستخدمها Android لمعرفة ما إذا كان هناك تطبيق معين شرعي ولضمان عدم العبث به أو تعديله. بسبب مشكلة عدم الحصانة هذه ، يمكن تغيير رمز تطبيق ما دون التأثير على توقيع التشفير الخاص بالتطبيق بأي طريقة. ببساطة ، يمكن للبرامج الضارة "خداع" Android للاعتقاد بأنه لم يتم تعديل التطبيق ، على الرغم من أنه تم تعديله.
يضيف Forristal أن المخاطر التي تشكلها هذه البرامج الضارة متعددة ، خاصةً إذا كان على المرء أن يأخذ بعين الاعتبار التطبيقات التي طورتها الشركات المصنعة للأجهزة أو وحدات الجهات الخارجية التي تعمل مع شركات تصنيع الأجهزة هذه.
ليست هناك تعليقات:
إرسال تعليق