نگاهی به بزرگ ترین آسیب های امنیتی اندروید

نگاهی به بزرگ ترین آسیب های امنیتی اندروید

پلتفرم اندروید گوگل محبوب ترین سیستم عامل در جهان است که قابلیت اجرا بر روی گوشی ها، تبلت ها، تلویزیون ها و حتی اتومبیل ها را دارد، اما این سیستم عامل نیز عاری از آسیب های امنیتی نیست و تهدیدهایی در انواع و اندازه های گوناگون برای این سیستم عامل و امنیت آن مطرح اند. از هکرها و مالویرها گرفته تا کدهایی که دستگاه را از عملکرد موردنظر باز می دارند. در این مطلب قصد داریم به بزرگ ترین آسیب های امنیتی که اخیرا اندروید را تحت الشعاع قرار داده اند، بپردازیم، شایان ذکر است که بسیاری از این مشکلات برطرف شده اند، اما اشاره به آنها خالی از لطف نیست. blog_14194_1Stagefright یکی از بزرگ ترین تهدیدهایی که اندروید اخیرا شاهد آن بود Stagefright است که توسط Zimperium کشف شد و در ماه جولای منتشر شد و در کنفرانس BlackHat در ماه آگوست افشا گردید. با استناد به Zimperium، بیش از 1 میلیارد گوشی در خطر بودند، این حفره امنیتی تهدید جدی بود که بدون اطلاع کاربران از وجود این آسیب پذیری کار خود را به انجام می رساند. نحوه کار این آسیب پذیری بدین صورت است: اندروید از مکانیزمی به نام libStageFright برای پردازش ویدئوها بهره می گیرد، هکر ویدئویی را از طریق پیام متنی به کاربر ارسال می کند، اپلیکیشنی مانند Google Hangouts که به پردازش ویدئو برای نمایش خودکار مشغول است، محتوای دریافت شده را باز می کند، بدین ترتیب راه برای حمله هکر به گوشی کاربر گشوده می شود، بدون اینکه کاربر متوجه چنین چیزی گردد. به ادعای گوگل 90 درصد از گوشی های مشکوک با Address Space Layout Randomization یا ASLR مورد بررسی قرار گرفته اند. با استفاده از ASLR، هکر باید اقدام به جستجوی هر گوشی برای تابع آسیب پذیر نماید، چرا که هر گوشی آن را در جایی محتلف و تصادفی قرار داده است. این ترفند تضمین کننده از بین رفتن این حفره امنیتی نیست، اما احتمال آن را به شدت کاهش می دهد، البته چنانچه گوشی شما جزو آن 90 درصد بوده باشد. سایرین ممکن است به دنبال راهکار اینترنتی امن تر برای گوشی های اندروید خود باشند. blog_14194_2AudioEffect محققان Trend Micro قادر به کشف آسیب AudioEffect شدند، اندروید قادر به بررسی اندازه بافر در برخی از اپلیکیشن های مدیا پلیر نیست و AudioEffect نیز از همین شرایط به نفع خود استفاده می کند. مهاجم می تواند از این حفره امنیتی برای ساخت یک اپلیکیشن خرابکار استفاده کرده و موجب سرریزی پشته شود. پس از آن اپلیکیشن مانند مدیا پلیر به گوشی دسترسی پیدا می کند و با ورود به سیستم، به ضبط ویدئو یا صوت، خواندن فایل ها، عکس گرفتن و غیره می پردازد و به طور کلی موجب از بین رفتن حریم خصوصی کاربر می شود. آسیب AudioEffect در نسخه های 2.3 تا 5.1.1 اندروید وجود دارد و گوگل در ژوئن 2015 وجود چنین مشکلی را خبر داد، سپس در اول آگوست همین سال راه حلی را در AOSP برای رفع مشکل قرار داد، البته جایگذاری آپدیت در کدها و فرم ویرها به سازندگان گوشی ارتباط پیدا می کند. BeNews این آسیب از نام یک سایت خبری به نام BeNews گرفته شده و ایده چنین اپلیکیشنی مورد هدف قرار دادن گوگل پلی و عملکرد جاسوسی بوده است که توسط Hacking Team استفاده می شود. هدف اپلیکیشن ترغیب کاربران به دانلود مالویر که نسخه های 2.2 تا 4.4.4 را تحت تاثیر قرار می دهد، بیان شده. این آسیب از تشدید امتیاز توسط CVE-2014-3153 استفاده می کند، آسیبی که TowelRoot از آن بهره گرفت تا دانلود مالویر را امکان پذیر سازد. Serialization این آسیب پذیری توسط تیم محققان امنیت اپلیکیشن IBM’s X-Force کشف شده است، آسیب Serialization به هکر امکان اجرای کدی را می دهد که تمامی مجوزها را به اپلیکیشنی با مجوز صفر اعطا می کند. این اپلیکیشن قادر به کار با گوشی بدون آگاهی یا اجازه کاربر است، بدین طریق مهاجمان قادر به دسترسی به هرگونه اطلاعاتی در گوشی کاربر می باشند و می توانند به راحتی گوشی کاربر را مورد استفاده قرار دهند. این آسیب پذیری خاص 55 درصد از گوشی های اندروید را تهدید می کند، اما گوگل با رفع مشکل، پچ هایی را دراختیار گوشی های آسیب دیده قرار داد. بدون در نظر گرفتن مسائل امنیتی مرتبط با اندروید، این سیستم عامل قابلیت ها و امکانات شگرفی را در اختیار کاربران خود قرار می دهد، اما آنطور که می نماید بسیاری از آسیب پذیری ها توسط محققان امنیتی کشف شده و در مدت زمان کوتاهی راه حلی برای رفع آنها یافت شده است.   http://www.androidheadlines.com برگرفته از

اینها را هم بخوانید