هفته ی گذشته، جاشوا دارک محقق امنیتی، یافته های خود در خصوص آسیب پذیری که به مجرمان اجازه ی سرقت اطلاعات از دستگاه های اندروید از طریق کد دستکاری شده و مخرب MMS کنترل از راه دور را می دهد، منتشر ساخت.بر اساس آمار zLabs ، بیش از 950 میلیون دستگاه در معرض آسیب پذیری قرار دارند.
از آنجاییکه این آسیب پذیری یکی از بزرگترین آسیب پذیریهای موجود می باشد، به منظور درک بهتر این آسیب پذیری ، محققان در حال جمع بندی اطلاعات در خصوص این تهدید می باشند. علاوه بر آن برای آگاه شدن از اینکه آیا دستگاه شما در معرض این تهدید قرار دارد یا خیر مطالبی ارائه شده است.
از آنجا که پایه و اساس اسناد بدست آمده متفاوت می باشد(به عنوان مثال تعداد دستگاه های آلوده شده،سهولت به خطر افتادن دستگاه ها و مقدار سوء استفاده از این دستگاه ها.) برچسب خطرناکترین آسیب پذیری زدن بر این تهدید کار ساده ای نیست. با این حال 950 میلیون کاربر دستگاه های اندروید به طور بالقوه در معرض خطر قرار دارند و پس از اولین تلاش ناموفق گوگل برای رفع آن، لازم است این تهدید را به نسبت دیگر تهدیدات جدی بگیریم.
ازمیان هزاران کد اندروید، یک کتابخانه ی رسانه ای با نام Stagefright وجود دارد که مسئولیت مدیریت فرمت های چند رسانه ای ها را بر عهده دارد و به این ترتیب به کاربر اجازه پخش فیلم ها و موسیقی های مختلف را میدهد. این مجرمان با سوء استفاده از این آسیب پذیری با ایجاد و بهره برداری از کد MMS ، آن را برای قربانی ارسال می کند.به این ترتیب، این یک حمله ی هدف مند با داشتن شماره تلفن افراد می باشد چراکه تنها اطلاعات مورد نیاز مجرمان شماره تماس افراد است. استفاده از نرم افزار Hangsout، می تواند از دیگر برنامه ها خطرناک تر باشد زیرا دستگاه را به صورت خودکار و حتی قبل از اطلاع کاربر از دریافت پیام جدید در معرض خطر قرار می دهد.
بر اساس تحقیقات صورت گرفته، تمام نسخه های Froyo (2.2) آسیب پذیر هستند که به این معناست که 95% دستگاه های اندروید و یا به عبارت دیگر 950 میلیون کاربر جهانی دستگاه های اندورید در معرض خطر این تهدید قرار دارند. علاوه بر آن نسخه های قبلی Jelly Bean در معرض خطر بیشتری قرار دارند.
علاوه براین در نظر داشته باشید که Stagefright از ترکیب هفت آسیب پذیری مختلف که تا کنون گزارش شده ، ساخته شده است.گوگل اولین وصله ی امنیتی را منتشر کرده است اما محققان اشکالاتی را در این وصله یافته اند.این هفته گوگل وصله ی دیگری را برای کاهش آسیب پذیری منتشر ساخته است.
مشکلی که وجود دارد این است که: چه کسی وصله ی امنیتی را دریافت خواهد کرد؟ کاربران تلفن های هوشمند Nexus 6 می توانند مطمئن باشند که این وصله ی امنیتی را دریافت خواهند کرد. نکته ی مهم اینکه سایر فروشندگان این وصله را بر روی آخرین نسخه های دستگاه ها دریافت خواهند کرد اما همچنان رها کردن تعداد زیادی از کاربران بدون این وصله ی امنیتی به این خاطر می باشد که نه تولید کنندگان و نه اپراتورها زحمت انتشار به روز رسانی های دستگاه های قدیمی تر را به خود نمی دهند.
پیشنهاد متخصصان welivesecurity برای کاربران ، تماس با فروشنده و حصول اطمینان از در دسترس بودن وصله ی امنیتی موجود می باشد.اگر چه ممکن است این وصله هنوز نواقصی داشته باشد. به هر حال توصیه می شود که نسبت به آسیب پذیری دستگاه خود و اطلاعات جدید در این رابطه آگاهی های لازم را کسب کنید.
توجه: بازیابی خودکار دستگاه خود را در منوی تنظیمات پیشرفته (deactivate auto retrieve )در صورت استفاده از مسنجر و همچنین در منوی تنظیمات /SMS/بازیابی خودکار/ در صورت استفاده از Hangsout غیر فعال نمایید.
منبع: www.welivesecurity.com
از سال ۱۳۸۴ به عنوان شرکتی پیشرو در زمینه “امنیت شبکه” فعالیت خود را آغاز کرد و با اخذ مجوزهای مربوطه و همچنین با بهره گیری از تیمی متخصص و حرفه ای در جایگاه یکی از معتبرترین فعالان این صنعت قرار گرفته است.