چندین مورد حفره امنیتی در آندروید 4.0.4
چندین مورد حفره امنیتی در آندروید 4.0.4
پس از معرفی گلکسی S3 از طرف سامسونگ که رقیب سرسختی برای آیفون 5 بود، مسابقه ای برای هک این تلفن همراه جدید در مسابقه Pwn2Own در آمستردام برگزار شد. هکرها توانستند در این مسابقه با استفاده از فناوری NFC (ارتباط با برد کوتاه) یک دستگاه گلکسی S3 را هک کنند و تمام داده های آن را استخراج کنند.
پس از معرفی گلکسی S3 از طرف سامسونگ که رقیب سرسختی برای آیفون 5 بود، مسابقه ای برای هک این تلفن همراه جدید در مسابقه Pwn2Own در آمستردام برگزار شد. هکرها توانستند در این مسابقه با استفاده از فناوری NFC (ارتباط با برد کوتاه) یک دستگاه گلکسی S3 را هک کنند و تمام داده های آن را استخراج کنند.
با استفاده از یک جفت حفره امنیتی، کارشناسان امنیتی شرکت بریتانیایی MWR توانستند به یک تلفن همراه هوشمند Galaxy S3 که از سیستم عامل آندروید 4.0.4 استفاده میکند، نفوذ کنند. آنها با استفاده از NFC این برنامه مخرب را به تلفن ارسال کردند.

NFC فناوری تازه واردی است که به داده ها اجازه میدهد تا در فاصله کوتاه
بین دستگاه های مختلف ارسال شوند. به دلیل استفاده این فناوری از فرکانس با
قدرت پایین، محدوده ارسال و دریافت داده ها بسیار کوتاه می شود، اما همین
محدودیت حسن بزرگی محسوب می شود. از جهتی استفاده از فرکانس پایین تر باعث
مصرف باطری بسیار کمتری می شود و از جهت دیگر به دلیل مسائل امنیتی آن را
برای کیف پول دیجیتال ایده آل می سازد. نرم افزار کیف دیجیتال برای پرداخت
هزینه خرید شما استفاده می شود. گوگل هم از این فناوری برای نرم افزار کیف
دیجیتال خود استفاده می کند و آن را فراگیر کرده است.
MWR میگوید: "تصور کنید که از فناوری NFC برای ارسال یک برنامه مخرب به
دستگاه استفاده کنیم، که به ما اجازه می دهد تا یک کد اجرایی خاص را روی
سیستم قربانی اجرا کنیم و پس از طی مراحلی کنترل کامل سیستم را در دست
بگیریم. از حفره امنیتی دیگری نیز برای دسترسی های امنیتی استفاده می
کنیم". آنها همچنین میگویند که حفره امنیتی مشابهی اجازه می دهد تا هکرها
بتوانند کنترل کامل را در دست بگیرند. این کار با یک وبسایت و یا ایمیل
آلوده به برنامه مخرب قابل اجرا است.
برای نمونه هکر پس از نفوذ به دستگاه میتواند به تمامی SMS ها، تصاویر،
ایمیلها، اطلاعات مخاطبین و ... دسترسی پیدا کند. محققین میگویند که این
حمله بسیار پیشرفته است و مهاجم پس از انجام آن میتواند تقریبا هر کاری با
تلفن همراه قربانی انجام دهد.
چگونه کار میکند ؟
- ابتدا با استفاده از یک نقص در حافظه آن را با استفاده از NFC آلوده می کنند (با چسباندن دو دستگاه گلکسی S3) و یک برنامه مخرب را به حافظه منتقل می کنند. این برنامه مخرب شامل کدهایی برای اجرا روی سیستم قربانی است.
- در مرحله بعدی این برنامه مخرب یک حفره دیگر را مورد هدف قرار می دهد تا به هکر اجازه کنترل کامل تلفن را بدهد. این کار مدل SandBox آندروید را تضعیف می کند. این حرکت به آنها اجازه میدهد تا نسخه سفارشی خود از فریمورک ارزیابی Mercury را روی دستگاه قربانی نصب کنند.
- این نسخه سفارشی هکر را قادر می سازد تا تمامی اطلاعات قربانی همانند (مخاطبین، ایمیل ها پیام های متنی و تصاویر) را به یک دستگاه دیگر انتقال دهد.
محققین میگویند: "انجام ASLR در آندروید 4.0.4 تکمیل نشده است و از
Bionic و /System/bin/app_Process پشتیبانی نمی کند. این قسمت در سیستم
عامل برای اجرای نرم افزارها روی دستگاه استفاده می شود. بعضی از بخش های
حفاظتی برای جلوگیری از سو استفاده نیز در این نسخه غایب هستند. "
گروه MWR برای انجام این هک 30 هزار دلار برنده شد. آنها در فکر هستند تا
جزئیات بیشتری در مورد نحوه انجام فرآینده هک آندروید 4.0.4 در وبلاگ خود
منتشر کنند.
همچنین یک محقق آلمانی با نام Joost pol، مدیر اجرایی Certified Secure که
یک شرکت با 9 نفر محقق در لاهه می باشد توانسته است آیفون 4S را هک کند.
او یک WebKit را در یک وب سایت که نقش تله برای به دام انداختن قربانی داشت
قرار داده بود و کاربر را مجبور به دانلود فایلی خاص کرده بود.
در خلال مسابقه هک Pwn2Own وی وب سایتی با یک انیمیشن سرگرم کننده ساخته
بود که لوگوی شرکت Certified Secure را در حال کندن تکه ای از لوگوی اپل
نشان میداد. این برنامه مخرب که همزمان با ورود قربانی به سایت اجرا می شد،
مشکلی برای مرورگر ایجاد نمی کرد و قربانی متوجه نمی شد که اطلاعات وی در
حال ارسال به یک کامپیوتر راه دور می باشد. Joost میگوید: "اگر بخواهیم این
برنامه مخرب را در سطح جهانی پخش کنیم تا به کاربران آسیب جدی وارد کند،
باید آن را در قالب یک انیمیشن تبلیغاتی در یک شبکه تبلیغات بزرگ پخش
کنیم".
البته بلافاصله پس از پایان این مسابقه هر دوی این هکرها فایلهای مخرب خود
را پاک کردند. آنها میگویند که داستان همینجا تمام می شود و ما دیگر از
این برنامه های مخرب استفاده نخواهیم کرد. وقت جستجو برای یک چالش تازه فرا
رسیده است.
با تشکر از اینکه از وبلاگ بازدید نمودید بسیار خوشحال خواهم شد چنانچه نظرات و پیشنهادات خود را عنوان نمایید.