کاربران اپل در معرض آسیب‌پذیری Sparkle

تعدادی آسیب‌پذیری امنیتی جدید در چارچوبی کشف شده‌ است که توسط بسیاری از برنامه‌های مک استفاده می‌شود. این آسیب‌پذیری‌ها موجب می‌شوند کاربران اپل در معرض حملات مرد میانی قرار گیرند.
چارچوب مورد بحث Sparkle ‌نام دارد که توسط بسیاری از برنامه‌های OS X که شرکت‌های شخص ثالث وظیفه‌ی تولید آن‌ها را دارند، استفاده می‌شود. این شرکت‌ها که عبارتند از Camtasia، uTorrent، Sketch و Duet Display از این چارچوب برای به‌روزرسانی خودکار در پس‌زمینه استفاده می‌کنند.
Sparkle یک نرم‌افزار متن‌باز در گیت‌هاب و تحت گواهی MIT است که در قالب پروژه‌ی Sparkle و با کمک برنامه‌نویسان ماهر طراحی شده‌ است. این چارچوب نسخه‌های سامانه‌ی ‌عامل OS X ۱۰٫۷ تا ۱۰٫۱۱ و Xcode ۵٫۰ تا ۷٫۰ را پشتیبانی می‌کند.
آسیب‌پذیری Sparkle که توسط محقق امنیتی با نام Radak در اواخر ماه ژانویه کشف شده‌ است، بر روی برنامه‌هایی از Mac تأثیر می‌گذارد که:
•از چارجوب قدیمی و نسخه‌ی آسیب‌پذیر به‌روزرساننده‌ی Sparkle استفاده می‌کنند.
•از کانال رمزنشده‌ی HTTP برای دریافت اطلاعات از کارگزارهای به‌رزورسانی استفاده می‌کنند.

اشکال کجاست؟
اولین رخنه مربوط به پیاده‌سازی ناصحیح چارچوب به‌روزرساننده‌ی Sparkle توسط توسعه‌دهندگان برنامه است. توسعه‌دهندگان برنامه به جای کانال رمزشده‌ی SSL، از URL رمزنشده HTTP برای بررسی به‌روزرسانی‌های جدید استفاده می‌کنند.
در نتیجه یک حمله‌کننده در همان شبکه می‌تواند حمله‌ی مرد میانی را ترتیب دهد و کد‌های مخرب را در ارتباطات مابین کاربر و کارگزار تزریق کند. این کد‌ها می‌توانند به حمله‌کننده اجازه دهند کنترل کامل رایانه‌ی کاربر را به دست گیرند.
یک اشکال امنیتی دیگر نیز در Sparkle‌ توسط Radek گزارش شده است که می‌تواند علیه کارگزارهای به‌روزرسانی‌ که به خوبی تنظیم نشده‌اند به کار رود. این آسیب‌پذیری به یک حمله‌کننده اجازه می‌دهد یک پرونده‌ی به‌روزرسانی را با پرونده‌ی مخرب خود جایگزین کند.
آسیب‌پذیری‌های Sparkle در مورد هر دوی نسخه‌های Yosemite و Capitan صادق هستند.
آسیب‌پذیری‌های Sparkle بر برنامه‌های شخص ثالثی تاثیر می گذارد که خارج از فروشگاه برنامه‌ی مک هستند. این برنامه‌ها به صورت دستی از اینترنت بارگیری شده و از نسخه‌ی قدیمی Sparkle‌ استفاده کرده‌اند.
اگرچه تعداد دقیقی از برنامه‌های تأثیرپذیرفته هنوز مشخص نیست، اما Radek معتقد است تعداد بسیار زیادی در این میان بوده‌اند.
بررسی کنید که آیا شما نیز در خطر هستید یا خیر!
نگاهی فهرستی بیاندازید که از چارچوب به‌روزرساننده‌ی Sparkle‌ استفاده می‌کند. اگر هر کدام از این برنامه‌ها را بر روی مک‌بوک خود نصب کرده‌اید، احتمالاً در معرض نفوذ هستید.
نکته: همه‌ی برنامه‌هایی که در این فهرست آمده‌اند، از کانال‌های رمزنشده‌ی HTTP و یا نسخه‌ی قدیمی این چارچوب استفاده نمی‌کنند.

چگونه از خود در برابر این مشکلات محافظت کنیم؟
اگرچه Sparkle در نسخه‌ی آخر خود وصله‌هایی برای برطرف کردن این آسیب‌پذیری ارائه کرده ‌است، نصب کردن این وصله‌ها کار چندان ساده‌ای نیست.
Radek در این‌باره می‌گوید: «مشکل اصلی این است که نیاز است برنامه‌نویسانی که برنامه‌ها را تولید می‌کنند چارچوب Sparkle را در برنامه‌هایشان به‌روز کنند، که امری بدیهی نیست.»

برای این‌کار توسعه‌دهنده باید:
•آخرین نسخه‌ی به‌روزرساننده‌ی Sparkle را بارگیری کنند.
•بررسی کنند که آیا نسخه‌ی نهایی Sparkle با برنامه‌شان سازگاری دارد یا خیر.
•برخی سناریوهایی آزمون طراحی کنند تا به‌روزرسانی‌ها را تأیید کنند.
•مشکلات امنیتی را آدرس‌دهی کرده و نسخه‌ی جدیدی از برنامه‌شان را ارائه کنند.

پس از این‌که این فرآیند توسط توسعه‌دهنده به پایان رسید، کاربران می توانند به‌روزرسانی برنامه‌ی مورد نظر را بر روی رایانه‌هایشان بارگیری و نصب کنند.
تا زمانی که این کار انجام نشده‌ است، کاربرانی که نمی‌دانند آیا یک برنامه بر روی رایانه‌شان امن است یا خیر، باید از شبکه‌های وای‌فای ناامن دوری جسته و یا از VPN‌ استفاده کنند.
در این بین، اگر بر روی صفحه‌ی رایانه‌تان پیامی مبنی بر به‌روزرسانی برنامه مشاهده کردید، به جای به‌روزرسانی از طریق آن پیام، به وب‌گاه رسمی برنامه رفته و آخرین نسخه‌ی ارائه‌شده در آن‌جا را بارگیری کنید، تا مطئمن شوید همان چیزی را بارگیری و نصب می‌کنید که شرکت سازنده‌ی برنامه ارائه کرده ‌است.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.