اگر شما هم یکی از دارندگان گوشیهای هوشمند مجهز به سیستمعامل اندروید با نسخهی ۷.۰ تا ۹.۰ (نوقا، اوریو و پای) هستید، پیشنهاد میکنیم هرچه سریعتر نسبت به نصب جدیدترین بهروزرسانی منتشرشده برای گوشی خود اقدام کنید زیرا امکان هک شدن دستگاه شما با استفاده از ویدیوهای آلوده به بدافزار وجود دارد.
این آسیببپذیری اندروید به هکرها اجازه میدهد تا کدهای دلخواه خود را از راهدور به فایلهای مخصوصی از جمله ویدئوهای مخرب تزریق کنند. هنگامی که شخص قربانی فایل آلوده به کد را باز کند، دسترسی هکرها به دستگاه وی میسر خواهد شد.
توسعهدهندهای بهنام مارسین کوزلوفسکی یک طرح مفهومی از این نوع حمله را در وبسایت گیتهاب آپلود کرده است. کوزلوفسکی در بخش مستندات کد آپلودشدهی خود نوشته:
شما میتوانید دستگاه هر کاربری را با مشاهدهی یک ویدئوی آلوده به بدافزار از آن خود کنید.
کوزلوفسکی در گفتوگو با وبسایت TNW گفت:
باز کردن یک فایل ویدیوی آلوده که کُدِک آن ویرایش نشده، یک حملهی احتمالی است. امکان ارسال این نوع فایلها از راههای مختلف مثل ایمیل نیز وجود دارد. در اپلیکیشن جیمیل، ویدیوهای موجود در ایمیلها با استفاده از پخشکنندهی ویدیوی پیشفرض اندروید اجرا میشوند مگر آنکه کاربر خود اپلیکیشن دیگری را برای پخش ویدئو انتخاب کند.
خوشبختانه هشدارهایی در این رابطه وجود دارد که اجرای کدهای مخرب را سخت میکند ولی نمیتوان گفت اجرای این کدها غیرممکن است.
این نوع حمله فقط در صورتی امکانپذیر خواهد بود که قربانی، ویدیوی آلوده را در حالتی که کدکهای آن ویرایش نشده، اجرا کند. در حقیقت ارسال ویدیوی یادشده در سرویسهایی مثل یوتیوب، واتساپ یا پیامرسان فیسبوک که پیش از پخش ویدئو، کدک آن را ویرایش میکنند، باعث میشود حملهی هکرها موفق نباشد.کوزلوفسکی فرضیهی مطرحشده در بالا را میپذیرد.
کوزلوفسکی در این مورد به وبسایت TNW گفت:
اگر کدکهای ویدیوی آلوده به بدافزار پیش از اجرا شدن تغییر کند، در این شرایط حملهی هکر متوقف خواهد شد و این دقیقا فرآیندی است که در اکثر اپلیکیشنهای پیامرسان در رابطه با ویدیوها انجام میشود.
یکی از محققان شرکت امنیتی ESET بهنام لوکاس استافانکو در گفتوگو با TNW به این مورد اشاره کرده که آپلود مجدد ویدئو باید کدهای مخرب تزریقشده به ویدیوهای آلوده را از بین ببرد.
گوگل بستهی امنیتی رفع این آسیبپذیری را منتشر کرده است
این آسیبپذیری یک مشکل بسیار گسترده محسوب میشود، اما خبر خوب این است که گوگل سریعا یک بهروزرسانی امنیتی برای رفع مشکل مذکور منتشر کرده است.
آسیبپذیری یادشده یکی از سه مورد مربوط به فریمورکهای چندرسانهای بوده است که گوگل در بهروزرسانی ماه ژوئیه خود به رفع آن اشاره کرده بود. در توضیحات مربوط به بهروزرسانی ژوئیه گوگل در مورد این آسیبپذیری نوشته شده است:
یکی از جدیترین آسیبپذیریها در این بخش میتواند زمینهی لازم را برای دسترسی راه دور هکرها با استفاده از یک فایل آلوده به کد مخرب فراهم کند.
تخمین دقیق تعداد دستگاههای اندرویدی که در معرض این آسیبپذیری قرار دارند، کار سختی است اما گوگل در ماه مه ۲۰۱۹ اعلام کرده حدود دوونیم میلیارد دستگاه فعال اندرویدی در دنیا وجود دارد که نزدیک ۵۸ درصد آنها (حدود یکونیم میلیارد) نسخههایی از اندروید را اجرا میکنند که آسیبپذیری مذکور در آنها وجود دارد.
البته هنوز مشخص نیست که چند درصد از این دستگاهها بهروزرسانی جدید امنیتی منتشرشده توسط گوگل را نصب کردهاند. گوگل نیز در این زمینه آمار دقیقی اعلام نکرده است اما یکی از سخنگویان این شرکت در گفتوگو با TNW اعلام کرده که تیم امنیتی گوگل هیچ سندی مبنی بر استفادهی گسترده از این آسیبپذیری در دسترس ندارد.
مقاله مرتبط:بلند پروازی گوگل درمورد برتری کوانتمی
اوایل ماه ژوئیه، شرکت سیمانتک نیز یک آسیبپذیری جدید کشف کرده بود که امکان تزریق کدهای مخرب در فایلهایی مثب ویدیوها و تصاویر را در اپلیکیشنهای واتساپ و تلگرام فراهم میکرد. البته آسیبپذیری کشفشده توسط سیمانتک امکان دسترسی راه دور را به هکر نمیداد.
اگر شما هم از یکی از نسخههای ۷.۰ تا ۹.۰ اندروید استفاده میکنید، بهتر است هرچه سریعتر سیستمعامل دستگاه خود بهروزرسانی کنید.
نقص امنیتی در گوشیهای آیفون
براساس گزارش ZDNet، تعداد ۶ نقص امنیتی در iOS، سیستم عامل اپل توسط دو محقق امنیتی پروژه زیرو گوگل به نامهای ناتالی سیلوانوویچ و ساموئل گروب کشف شدهاند. گفتنی است که پنج مورد از این نقصهای امنیتی با بهروزرسانی iOS 12.4 هفته گذشته رفع شدهاند.
تمام آسیبپذیریهایی که محققان گوگل کشف کردهاند «غیرتعاملی» هستند؛ به این معنا که بدون نیاز به هیچ تعاملی از سوی کاربر، اجرا میشوند و از نقص امنیتی موجود در سمت کلاینت نرمافزار iMessage سوءاستفاده میکنند.
چهار مورد از نقصهای امنیتی یادشده ازجمله نقص امنیتی رفعنشده، به ارسال پیام حاوی کدهای مخرب از سوی مهاجم به گوشیهایی که وصلهی امنیتی را دریافت نکردهاند متکی هستند و به محض بازشدن پیام توسط کاربر، اجرا میشوند.
دو آسیبپذیری دیگر بر حافظه تکیه دارند. جزئیات پنج نقص امنیتی که با دریافت وصلهی امنیتی رفع شدهاند، بهصورت آنلاین منتشر شده است؛ اما آسیبپذیری باقیمانده، تا زمان رفع توسط اپل، محرمانه خواهد ماند.
بههرحال اگر گوشی آیفون خود را به iOS 12.4 بهروزرسانی نکردهاید، اکنون این کار را انجام دهید. سیلوانوویچ هفته آینده در کنفرانس امنیتی بلکهَت لاسوگاس در مورد حملات غیرتعاملی آیفون صحبت خواهد کرد.
بخت با کاربران آیفون یار بوده است؛ چراکه آسیبپذیریها توسط محققان امنیتی کشف شده که به سوءاستفاده از آنها درجهت منافع خود علاقهای نداشتهاند.
وبسایت ZDNet ذکر کرده است که چنین آسیبپذیریهایی برای سازندگان ابزارهای جاسوسی و نرمافزارهای نظارتی بسیار ارزشمند هستند. خریدار واقعی احتمالاً برای دسترسی به آنها قبل از عرضه وصلههای امنیتی مربوط توسط اپل، میلیونها دلار هزینه میکند. این محققان امنیتی با نمایانکردن چنین باگهایی برای اپل، خدمتی بزرگ به تمام کاربران آیفون ارائه دادهاند.