تهدیدی دیگر برای گوشی های اندروید: باگ امنیتی لینوکس

تهدیدی دیگر برای گوشی های اندروید: باگ امنیتی لینوکس

کرنل هسته هر سیستم لینوکسی است و عملیات متعددی را تحت کنترل خود در می آورد، این هسته در تمامی دستگاه هایی که بر پایه لینوکس به اجرا در می آیند حضور دارد و کلیه کامپیوترها و سرورهای لینوکسی و نیز گوشی های اندرویدی نیز آن را مورد استفاده قرار می دهند. یک کمپانی فعال در زمینه تحقیقات امنیتی به نام Perception Point یک حفره امنیتی را شناسایی و گزارش داده، به بیان آنها این حفره قادر به تاثیرگذاری مخرب بر روی بیش از 66 درصد از گوشی های اندروید و نیز سایر دستگاه هایی است که از کرنل لینوکس به عنوان نرم افزار پایه و اصلی خود استفاده می کنند. البته این حفره امنیتی هنوز نشر نشده اما لازم است کاربران تدابیر امنیتی را به کار بگیرند تا آسیبی گوشی آنها را تهدید نکند.

این اکسپلویت privilege escalation نام دارد و از نشتی حافظه در نرم افزار keyring که برای ذخیره سازی و تعامل با فرآیندهای احراز هویت و اعتبارسنجی کاربرد دارد استفاده می کند. در حقیقت ایده پشت پرده به گرفتن دسترسی روت بر روی یک گوشی مرتبط است که Perception Point در فرآیند تست قادر به انجام این کار شد. از آنجا که اپلیکیشن ها مجاز به ساخت و مدیریت keyrings و نیز اشتراک گذاری آنها هستند، این اکسپلویت کار خود را به انجام می رساند.

blog_16317_1

Keyring از بخش های داخلی سیستم محسوب می شود و در هنگام ورود به سیستم حاضر است و می توان آنرا توسط نام فراخوانی کرد. آبجکت ها که شامل assetها و یا قطعه کدهای ذخیره شده اند را می توان بین اپلیکیشن به اشتراک گذاشت. به طور طبیعی شرایط برای keyrings نیز مشابه است، هرگاه یک آبجکت یا اپلیکیشن یک درخواست نامعتبر ارسال می کند، این درخواست یا رد می شود و یا پیام خطای متناسبی به نمایش در می آید و یک درخواست جدید ایجاد می گردد. زمانی که فراخوانی برای همان keyrings باشد که اپلیکیشن در حال استفاده از آن است، یک مرحله حیاتی در فرآیند از قلم انداخته می شود و کاربر مجاز به کسب اعتبار برای keyrings کنونی می شود.

در صورتی که عملیات به درستی انجام نشود به یک نشتی حافظه منجر خواهد شد. چنانچه کاربر قادر به گول زدن سیستم جهت ساخت نشتی مشابهی برای یک آبجکت دیگر باشد سیستم تصور می کند که آن آبجکت آزاد شده است. یک آبجکت آزاد شده را می توان برای حملات سرریزی مورد استفاده قرار داد، به طوری که سیستم به اجرای هرگونه کدی که آسیب رسان تمایل داشته باشد می پردازد و این کد می تواند شامل دانلود adware تا کنترل کامل باشد. هر کرنل لینوکس از نسخه 3.8 و یا بالاتر دارای چنین باگی است، اما گوشی های اندروید از شمایی به نام SELinux استفاده می کنند که کار تریگر کردن را کمی دشوار می سازد. توسعه دهندگان و برنامه نویسان و سایر افراد علاقه مند می توانند توضیح کامل و جامعی از این آسیب را مطالعه نمایند، خبر امیدوارکننده اینکه گروهی از توسعه دهندگان در حال کار جهت انتشار پچ های امنیتی برای مقابله با این مشکل اند، لذا نگرانی ها تا حدودی کاسته می شوند.

 

http://www.androidheadlines.com برگرفته از

 

اینها را هم بخوانید