امکان پذیری تغییر نسخه‌ی قانونی نرم‌افزارها به یک نسخه‌ی جعلی در اندروید

اندروید

امکان پذیری تغییر نسخه‌ی قانونی نرم‌افزارها به یک نسخه‌ی جعلی در اندروید

همانطور که می دانید؛اَندروید، (به انگلیسی: Android) یک سیستم‌عامل همراه است که گوگل برای تلفن‌های همراه و تبلت‌ها عرضه می‌کند و با همکاری ده‌ها شرکت بر روی دستگاه‌های مبتنی بر اندروید قرار می‌دهد.اندروید بر پایهٔ هسته لینوکس ساخته شده‌است و در بین سیستم‌عامل‌های همراه بیشترین استفاده را دارد.آسیب‌پذیری اندروید به نفوذگران اجازه می‌دهد تا بدون تغییر امضاءها، داخل برنامه‌ها بدافزار تزریق کنند.میلیون‌ها دستگاه اندرویدی در معرض خطر جدی یک آسیب‌پذیری بحرانی جدید قرار دارند که این آسیب‌پذیری به مهاجمان اجازه می‌دهد که برنامه‌های قانونی نصب شده در تلفن همراه هوشمند شما را به طور مخفیانه با نسخه‌ی مخرب خود بازنویسی کنند.

این آسیب‌پذیری به نام Janus، به مهاجمان این امکان را می‌دهد که کد برنامه‌های اندرویدی را بدون تحت تاثیر قرار دادن گواهی‌نامه‌های تایید امضاء تغییر دهند، و در نهایت به آن‌ها اجازه می‌دهد تا به‌روزرسانی مخرب برنامه‌های قانونی را که همانند برنامه‌های اصلی به نظر می‌رسند و کار می‌کنند، توزیع کنند.این آسیب‌پذیری (CVE-۲۰۱۷-۱۳۱۵۶) توسط پژوهشگران امنیتی شرکت امنیتی تلفن‌همراه GuardSquare در تابستان امسال کشف شد و به گوگل گزارش شد و به عنوان بخشی از بولتن امنیتی ماه دسامبر اندروید، توسط گوگل وصله شد.

با این حال، مسأله‌ی نگران‌کننده این است که بیش‌تر کاربران اندروید طی چند ماه آینده تا زمانی که سازندگان دستگاه آن‌ها به‌روزرسانی سفارشی برای آن‌ها منتشر کنند، این وصله‌ها را دریافت نخواهند کرد، ظاهراً تعداد بسیاری از کاربران تلفن‌همراه هوشمند در مقابل حملات نفوذگران آسیب‌پذیر هستند.این آسیب‌پذیری، برنامه‌هایی را که از امضاء APK v۱ نصب‌شده در دستگاه‌هایی با سامانه‌عامل اندروید نسخه‌ی ۵ و ۶ استفاده می‌کنند، تحت تاثیر قرار می‌دهد.

این آسیب‌پذیری به روشی که اندروید نصب APK برخی برنامه‌ها را مدیریت می‌کند، مقیم می‌شود، و بدون تحت تاثیر قرار دادن امضاء برنامه، امکان اضافه کردن کدهای اضافی در یک پرونده‌ی APK را می‌دهد.قبل از ارائه‌ی توضیحات بیشتر، باید برخی از اصول اولیه را در مورد یک پرونده‌ی APK توضیح داده شود.یک پرونده‌ی APK یک نوع پرونده‌ی آرشیو است، درست مانند پرونده‌ی زیپ، که شامل کد برنامه، منابع، دارایی‌ها، امضاء‌ها، گواهی‌نامه‌ها و پرونده‌ی manifest است.اگر سرآیند مشخص کند که آرشیو APK حاوی پرونده‌های DEX است، ماشین مجازی فرآیند کد را تجزیه می‌کند و آن را اجرا می‌کند. در غیر این‌صورت، کد را مانند یک پرونده‌ی APK معمولی اجرا می‌کند.

 

 اندروید

 

به نظر می‌رسد که یک آرشیو APK بدون این‌که اعتبار و امضاء‌ها را تحت تاثیر قرار دهد، می‌تواند حاوی پرونده‌های DEX باشد و همزمان کد برنامه‌ی معمولی را نیز داشته باشد. پژوهشگران متوجه شدند که این قابلیت اضافه کردن کدهای اضافی که به دلیل عدم وجود بررسی یکپارچگی پرونده است، می‌تواند به مهاجمان اجازه دهد که کد مخرب کامپایل‌شده در فرمت DEX را به یک آرشیو APK حاوی کد قانونی با امضاء‌های معتبر اضافه کند، و در نهایت فرآیند نصب برنامه را فریب دهد تا بدون این‌که شناسایی شود، کد را در دستگاه هدف اجرا کند.به عبارت دیگر، نفوذگران نیازی به تغییر کد برنامه‌های قانونی (که امضاء‌ها را نامعتبر می‌سازد) ندارند و به جای آن، این آسیب‌پذیری به نویسندگان بدافزار اجازه می‌دهد که فقط برخی خطوط کد مخرب اضافی را به برنامه‌ی اصلی اضافه کنند.

پس از ایجاد نسخه‌های مخرب اما معتبر برنامه‌های قانونی، نفوذگران می‌توانند با استفاده از حامل‌های مختلف حمله، از جمله هرزنامه‌ها، فروشگاه‌های برنامه‌ی شخص ثالث که برنامه‌ها و به‌روزرسانی‌های جعلی ارائه می‌دهند، مهندسی اجتماعی، و حتی حملات مرد میانی آن‌ها را توزیع کنند.بنا به گفته‌ی پژوهشگران «ممکن است برخی کاربران به راحتی فریب بخورند، زیرا این برنامه می‌تواند دقیقاً مانند برنامه‌ي اصلی به نظر برسد و امضاء درست و مناسبی داشته باشد.»

بسیار تاسف‌بار است، اما در صورتی که سازنده‌ی دستگاه شما وصله‌های امنیتی و یا آخرین نسخه‌ی اندروید را ارائه ندهد، برای این‌که خطر نفوذ به دستگاه شما به حداقل برسد، نباید برنامه‌ها و به‌روزرسانی‌ها را از منبعی جز فروشگاه گوگل‌پلی بارگیری و نصب کنید.پژوهشگران همچنین به توسعه‌دهندگان اندروید توصیه می‌کنند که همیشه امضاء نسخه‌ی v۲ را اعمال کنند تا اطمینان یابند که برنامه‌های آن‌ها نمی‌توانند اعمال نفوذ و دستکاری کنند.

 

منبع

مطالب مرتبط

نظر خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *