پایگاه خبری تحلیلی تیتربرتر

تقویم تاریخ

امروز: یکشنبه, ۰۹ ارديبهشت ۱۴۰۳ برابر با ۱۹ شوّال ۱۴۴۵ قمری و ۲۸ آوریل ۲۰۲۴ میلادی
پنج شنبه, ۱۰ مرداد ۱۳۹۸ ۱۳:۴۹
۷
۰
نسخه چاپی

آسیب پذیری اندروید و ios در برابر هکرها

آسیب پذیری اندروید و ios در برابر هکرها
آسیبب‌پذیری اندروید به هکرها اجازه می‌دهد تا کدهای دلخواه خود را از راه‌دور به فایل‌های مخصوصی از جمله ویدئو‌های مخرب تزریق کنند. هنگامی‌ که شخص قربانی فایل آلوده به کد را باز کند، دسترسی هکرها به دستگاه وی میسر خواهد شد.

اگر شما هم یکی از دارندگان گوشی‌های هوشمند مجهز به سیستم‌عامل اندروید با نسخه‌ی ۷.۰ تا ۹.۰ (نوقا، اوریو و پای) هستید، پیشنهاد می‌کنیم هرچه سریع‌تر نسبت به نصب جدیدترین به‌روزرسانی منتشرشده برای گوشی خود اقدام کنید زیرا امکان هک شدن دستگاه شما با استفاده از ویدیوهای آلوده به بدافزار وجود دارد.

این آسیبب‌پذیری اندروید به هکرها اجازه می‌دهد تا کدهای دلخواه خود را از راه‌دور به فایل‌های مخصوصی از جمله ویدئو‌های مخرب تزریق کنند. هنگامی‌ که شخص قربانی فایل آلوده به کد را باز کند، دسترسی هکرها به دستگاه وی میسر خواهد شد.

توسعه‌دهنده‌ای به‌نام مارسین کوزلوفسکی یک طرح مفهومی از این نوع حمله را در وب‌سایت گیت‌هاب آپلود کرده است. کوزلوفسکی در بخش مستندات کد آپلودشده‌ی خود نوشته:

شما می‌توانید دستگاه هر کاربری را با مشاهده‌ی یک ویدئو‌ی آلوده به بدافزار از آن خود کنید.

کوزلوفسکی در گفت‌وگو با وب‌سایت TNW گفت:

باز کردن یک فایل ویدیوی آلوده‌‌ که کُدِک آن ویرایش نشده، یک حمله‌ی احتمالی است. امکان ارسال این نوع فایل‌ها از راه‌های مختلف مثل ایمیل نیز وجود دارد. در اپلیکیشن جیمیل، ویدیوهای موجود در ایمیل‌ها با استفاده از پخش‌کننده‌ی ویدیوی پیش‌فرض اندروید اجرا می‌شوند مگر آنکه کاربر خود اپلیکیشن دیگری را برای پخش ویدئو انتخاب کند.

خوشبختانه هشدارهایی در این رابطه وجود دارد که اجرای کدهای مخرب را سخت‌ می‌کند ولی نمی‌توان گفت اجرای این کدها غیرممکن است.

این نوع حمله فقط در صورتی امکان‌پذیر خواهد بود که قربانی، ویدیوی آلوده را در حالتی که کدک‌های آن ویرایش نشده، اجرا کند. در حقیقت ارسال ویدیوی یادشده در سرویس‌هایی مثل یوتیوب، واتساپ یا پیام‌رسان فیسبوک که پیش از پخش ویدئو، کدک آن را ویرایش می‌کنند، باعث می‌شود حمله‌ی هکرها موفق نباشد.کوزلوفسکی فرضیه‌ی مطرح‌شده در بالا را می‌پذیرد.

کوزلوفسکی در این مورد به وب‌سایت TNW گفت:

اگر کدک‌های ویدیوی آلوده به بدافزار پیش از اجرا شدن تغییر کند، در این شرایط حمله‌ی هکر متوقف خواهد شد و این دقیقا فرآیندی است که در اکثر اپلیکیشن‌های پیام‌رسان در رابطه با ویدیوها انجام می‌شود.

یکی از محققان شرکت امنیتی ESET به‌نام لوکاس استافانکو در گفت‌وگو با TNW به این مورد اشاره کرده که آپلود مجدد ویدئو باید کدهای مخرب تزریق‌شده به ویدیوهای آلوده را از بین ببرد. 

گوگل بسته‌ی امنیتی رفع این آسیب‌پذیری را منتشر کرده است

این آسیب‌پذیری یک مشکل بسیار گسترده محسوب می‌شود، اما خبر خوب این است که گوگل سریعا یک به‌روزرسانی امنیتی برای رفع مشکل مذکور منتشر کرده است.

آسیب‌پذیری یادشده یکی از سه مورد مربوط به فریم‌ورک‌های چندرسانه‌ای بوده است که گوگل در به‌روزرسانی ماه ژوئیه خود به رفع آن اشاره کرده بود. در توضیحات مربوط به به‌روزرسانی ژوئیه گوگل در مورد این آسیب‌پذیری نوشته شده است:

یکی از جدی‌ترین آسیب‌پذیری‌ها در این بخش می‌تواند زمینه‌ی لازم را برای دسترسی راه‌ دور هکرها با استفاده از یک فایل آلوده به کد مخرب فراهم کند.

تخمین دقیق تعداد دستگاه‌های اندرویدی که در معرض این آسیب‌پذیری قرار دارند، کار سختی است اما گوگل در ماه مه ۲۰۱۹ اعلام کرده حدود دوونیم میلیارد دستگاه فعال اندرویدی در دنیا وجود دارد که نزدیک ۵۸ درصد آن‌ها (حدود یک‌ونیم میلیارد) نسخه‌هایی از اندروید را اجرا می‌کنند که آسیب‌پذیری مذکور در آن‌ها وجود دارد.

البته هنوز مشخص نیست که چند درصد از این دستگاه‌ها به‌روزرسانی جدید امنیتی منتشرشده توسط گوگل را نصب کرده‌اند. گوگل نیز در این زمینه آمار دقیقی اعلام نکرده است اما یکی از سخنگویان این شرکت در گفت‌وگو با TNW اعلام کرده که تیم امنیتی گوگل هیچ سندی مبنی بر استفاده‌ی گسترده از این آسیب‌پذیری در دسترس ندارد.

مقاله مرتبط:بلند پروازی گوگل درمورد برتری کوانتمی

اوایل ماه ژوئیه، شرکت سیمانتک نیز یک آسیب‌پذیری جدید کشف کرده بود که امکان تزریق کدهای مخرب در فایل‌هایی مثب ویدیوها و تصاویر را در اپلیکیشن‌های واتساپ و تلگرام فراهم می‌کرد. البته آسیب‌پذیری کشف‌شده توسط سیمانتک امکان دسترسی راه‌ دور را به هکر نمی‌داد.

اگر شما هم از یکی از نسخه‌های ۷.۰ تا ۹.۰ اندروید استفاده می‌‌کنید، بهتر است هرچه سریع‌تر سیستم‌عامل دستگاه خود به‌روزرسانی کنید.

نقص امنیتی در گوشی‌های آیفون

براساس گزارش ZDNet، تعداد ۶ نقص امنیتی در iOS، سیستم عامل اپل توسط دو محقق امنیتی پروژه زیرو‌ گوگل به نام‌های ناتالی سیلوانوویچ و ساموئل گروب کشف شده‌اند. گفتنی است که پنج مورد از این نقص‌های امنیتی با به‌روزرسانی iOS 12.4 هفته گذشته رفع شده‌اند.

تمام آسیب‌پذیری‌هایی که محققان گوگل کشف کرده‌اند «غیرتعاملی» هستند؛ به این معنا که بدون نیاز به هیچ تعاملی از سوی کاربر، اجرا می‌شوند و از نقص امنیتی موجود در سمت کلاینت نرم‌افزار iMessage سوءاستفاده می‌کنند.

چهار مورد از نقص‌های امنیتی یادشده ازجمله نقص امنیتی رفع‌نشده، به ارسال پیام حاوی کدهای مخرب از سوی مهاجم به گوشی‌هایی که وصله‌ی امنیتی را دریافت نکرده‌اند متکی هستند و به محض بازشدن پیام توسط کاربر، اجرا می‌شوند.

دو آسیب‌پذیری‌ دیگر بر حافظه تکیه دارند. جزئیات پنج نقص امنیتی که با دریافت وصله‌ی امنیتی رفع شده‌اند، به‌صورت آنلاین منتشر شده است؛ اما آسیب‌پذیری باقی‌مانده، تا زمان رفع توسط اپل، محرمانه خواهد ماند.

به‌هرحال اگر گوشی آیفون خود را به iOS 12.4 به‌روزرسانی نکرده‌اید، اکنون این کار را انجام دهید. سیلوانوویچ هفته آینده در کنفرانس امنیتی بلک‌هَت لاس‌وگاس در مورد حملات غیرتعاملی آیفون صحبت خواهد کرد.

بخت با کاربران آیفون یار بوده است؛ چراکه آسیب‌پذیری‌ها توسط محققان امنیتی کشف شده که به سوءاستفاده از آن‌ها درجهت منافع خود علاقه‌ای نداشته‌اند.

وب‌سایت ZDNet ذکر کرده است که چنین آسیب‌پذیری‌هایی برای سازندگان ابزارهای جاسوسی و نرم‌افزارهای نظارتی بسیار ارزشمند هستند. خریدار واقعی احتمالاً برای دسترسی به آن‌ها قبل از عرضه وصله‌های امنیتی مربوط توسط اپل، میلیون‌ها دلار هزینه می‌کند. این محققان امنیتی با نمایان‌کردن چنین باگ‌هایی برای اپل، خدمتی بزرگ به تمام کاربران آیفون ارائه داده‌اند.



+ 7
مخالفم - 8
نظرات : 0
منتشر نشده : 0

شما هم می توانید دیدگاه خود را ثبت کنید



کد امنیتی کد جدید

تمام حقوق مادی و معنوی این پایگاه محفوظ و متعلق به سایت تیتربرتر می باشد .
هرگونه کپی و نقل قول از مطالب سايت با ذكر منبع بلامانع است.

طراحی سایت خبری