افشاء پیامک‌ها و تاریخچه مکالمات توسط آسیب‎پذیری ۵ ساله اندروید

آسیب‌پذیری پنج ساله‌ی اندروید که امروز کشف شد بر روی صدها مدل دستگاه مختلف تا نسخه‌های جلی‌بین ۴.۳ تأثیر می‌گذارد.
دستگاه‌های جدیدتر که اندروید را با استفاده از SE Android ( پیاده‌سازی بهبودیافته‌ی امنیتی لینوکس) اجرا می‌کنند، در خطر کمتری قرار دارند و کاربران نسخه‎های قدیمی بیشتر در معرض خطر هستند.
این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا سطح دسترسی خود را در دستگاه ارتقاء داده و بتوانند بعد از آن حملات دیگری را ازجمله سرقت پیامک‌ها و یا تاریخچه مکالمات انجام دهند. محققان شرکت FireEye این آسیب‎پذیری را با شناسه CVE-۲۰۱۶-۲۰۶۰ در نرم‌افزار Qualcomm کشف کردند که در انجمن Code Aurora در دسترس بود.
Qualcomm نرم‌افزار دارای آسیب‌پذیری را وصله کرده و در ماه مارس برای OEM ها اصلاحیه‌ای ارائه کرد. همچون سایر وصله‎های اندروید OEM نیز باید با به‎روزرسانی برای دستگاه‌های اندروید فرستاده شود. با این حال Mandiant هشدار می‌دهد که به احتمال زیاد بسیاری از دستگاه‌ها هنوز وصله نشده‌اند. برای مثال رابط‌های کاربری آسیب‌پذیر در یک انباره git مربوط به سال ۲۰۱۱ یافت شده‌اند که نشان می‎دهد این کد به مدت پنج سال در گردش بوده و در دستگاه‌های فراوانی حضور داشته است.
Mandiant در مشاوره خود می‌گوید: «اگر غیرممکن هم نباشد، لااقل وصله همه دستگاه‌هایی که تحت تأثیر قرار داشته‌اند بسیار مشکل است»؛ و اضافه می‌کند که از سوءاستفاده‌های صورت گرفته، اطلاعی ندارد.
این آسیب‎پذیری به‎صورت خصوصی در ماه ژانویه گزارش شده است و Mandiant می‌گوید که Qualcomm مسئول آن بوده و ۹۰ روز فرصت وصله آن را داشته است.
محققان می‌گویند که این آسیب‌پذیری به دلیل نبود بررسی ورودی‌ها برای پارامتر رابط کاربری Android netd daemon ایجاد می‌شود.
Mandiant در مشاوره خود می‌گوید: «این آسیب‌پذیری زمانی رخ داد که Qualcomm یک رابط کاربری را به‌عنوان بخشی از سرویس سامانه network_manager و متعاقب آن netd daemon ارائه کرد که قابلیت‌های ارتباط اینترنتی اضافی را در کنار سایر چیزها مهیا می‌کند. این شرکت netd daemon را تغییر داده است».
گستردگی انتشار این آسیب‎پذیری مشخص نیست. تراشه‌ها و کدهای امنیتی Qualcomm در دستگاه‌های اندروید فراوانی استفاده می‌شود ازجمله دستگاه‌های هوشمند تجاری و تبلت‌های موجود در بازار.
Mandiant در مشاوره خود می‌گوید:‌ «برای ارائه تعدادی از این رابط‌های کاربری، اندروید Gingerbread در سال ۲۰۱۱ منتشر شد. تأیید شده است که این آسیب‌پذیری در نسخه‌های اندروید (Lollipop (۵.۰) ،KitKat (۴.۴ و Jellybean MR۲ ۴.۳ موجود است و Git که در این پست به آن اشاره شده است در نسخه (Ice Cream Sandwich MR۱ (۴.۰.۳ قرار دارد».
برای سوءاستفاده از این آسیب‌پذیری، مهاجم نیاز دارد تا به‌صورت فیزیکی به یک دستگاه آسیب‌پذیر دسترسی داشته باشد و یا اینکه این سوءاستفاده را در یک نرم‌افزار بارگذاری کند و کاربر را فریب دهد تا آن را بارگیری کرده و اجرا کند.
محققان می‌گوید، بعید است که نرم‌افزار امنیتی به‌وسیله چنین برنامه‌ای فریب بخورد چرا که نیاز به مجوزهایی دارد که به‌صورت عمومی به‌وسیله میلیون‌ها نرم‌افزار به شکل پیش‌فرض درخواست شده و داده می‌شود.
Mandiant در مشاوره خود گفته است:‌ «در دستگاه‌های قدیمی‌تر، نرم‌افزار مخرب می‌تواند پایگاه داده و تاریخچه تلفن را بدست آورد، به اینترنت دسترسی پیدا کند و به هر نوع قابلیتی که «رادیو» می‌تواند به کاربر بدهد، دسترسی یابد».
محققان می‌گویند که دستگاه‌های جدید کمتر تحت تأثیر قرار این آسیب‎پذیری قرار دارند، اما نرم‌افزار آلوده می‌تواند باز هم برخی از ویژگی‌های سامانه را در اندروید تغییر دهد.
Mandiant گفته است: «در اینجا اثرات وارده بستگی به این دارد که چگونه OEM از ویژگی‌های سامانه‌های زیرین استفاده کند». جزییات فنی این آسیب‎پذیری در پست وبلاگ این شرکت منتشر شده است.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.