نگرانی درباره وجود یک آسیب‌پذیری در هسته‌ی لینوکس اندروید

کارشناسان شرکت Lookout، یکی از معروف‌ترین شرکت‌های امنیتی اندروید، به تازگی کشف کردند که تمامی نسخه‌های اندروید که هسته لینوکس ۳.۶ و بعد از آن را دارند، دارای اشکال لینوکس با شناسه CVE-۲۰۱۶-۵۶۹۶ مربوط به پروتکل TCP هستند.
چندی پیش اخبار و گزارش‌هایی مبنی بر یک آسیب‌پذیری جدی و خطرناک با شناسه CVE-۲۰۱۶-۵۶۹۶ در نسخه ۳.۶ لینوکس مربوط به پروتکل TCP که در سال ۲۰۱۲ به کار گرفته شده است، در دنیای امنیت پخش شد. این اشکال توسط محققانی از دانشگاه ریورساید ایالت کالیفرنیا آمریکا و آزمایشگاه تحقیقات نظامی این کشور کشف شد و نتایج تحقیقات انجام‌شده در این زمینه نیز در همایش امنیتی USENIX در سال ۲۰۱۶ ارائه شد.
این اشکال که در پروتکلِ TCP/IP مشاهده می‌شود، به نفوذگران این امکان را می‌دهد که ارتباطات میان دو مدخل را شناسایی کرده و از آن برای سرقت ترافیک اینترنت و سوءاستفاده از آن در صورت رمزنگاری نبودن ترافیک استفاده کنند.
حملات احتمالی ناشی از این اشکال از سوی کارشناسان یک حمله مرد میانی محسوب نمی‌شود، زیرا نفوذگر در آن تنها باید بخش‌های مخربی را به دو سوی ارتباط ارسال کند و این امر به راحتی با دانستن نشانی IP آن‌ها و درگاه مقصد میسر است.
طبق تحقیقات کارشناسان شرکت امنیتی Lookout، این آسیب‌پذیری مربوط به لینوکس، در ۸۰ درصد دستگاه‌های اندروید وجود دارد و به نظر می‌رسد که در نسخه ۴.۴ اندروید با نام KitKat نیز وجود داشته باشد و بنابراین، این آسیب‌پذیری در نسخه‌های فعلی این سامانه‌عامل تلفن همراه وجود دارد. این شرکت طی یک اطلاعیه اینترنتی در این خصوص اعلام کرد: «شرکت Lookout به تازگی یک روش سوء‌استفاده‌ی جدی را در بخش TCP کشف کرده است که در ۸۰ درصد دستگاه‌های اندروید با تعداد حدود ۱.۴ میلیارد دستگاه وجود دارد. این آسیب‌پذیری به نفوذگران اجازه می‌دهد با دستیابی به ترافیک رمزنگاری نشده و یا اختلال در ترافیک رمزنگاری‌شده، از کاربران جاسوسی کنند.»
به طور کلی، این آسیب‌پذیری توسط نفوذگران برای سوءاستفاده از ترافیک، ارسال بدافزارها به بخش بارگیری و صفحات وب و همچنین انجام زنجیره گسترده‌ای از حملات اینترنتی استفاده می‌شود.
روش کار نفوذگران در این فرآیند، یک روش جدید و کلاسیک بوده و به این صورت است که آن‌ها با تزریق یک پرونده مخرب جاوا اِسکریپت به ترافیک شبکه رمزنگاری نشده، یک پیام را روی صفحه کاربر نمایش می‌دهند که به وی اعلام می‌کند از حساب کاربری خود خارج شده است. سپس در این فرآیند از کاربر درخواست می‌شود اطلاعات ورود خود را وارد کند.
شایان‌ ذکر است که یک وصله برای هسته لینوکس در یازدهم جولای ۲۰۱۶ منتشر شده است، اما با یک بررسی ساده در طرح‌های اولیه نسخه‌ی Nougat اندروید، مشخص می‌شود که این سامانه عامل شرکت گوگل هنوز هم آسیب‌پذیر است.
یکی از سخنگویان شرکت گوگل در این خصوص اعلام کرد که کارشناسان این شرکت در حال بررسی مسئله هستند و اقدامات مناسبی هم در این خصوص صورت گرفته است. وی خاطرنشان کرد که تیم امنیتی اندروید، درجه خطر این اشکال را «متوسط» ارزیابی کرده‌اند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.