۰
plusresetminus
سه شنبه ۲۳ تير ۱۳۹۴ ساعت ۱۸:۰۰

آسیب ‌پذیری بزرگ در سیستم بک‌آپ اندروید

ایتنا - Search-Lab همچنین یک اپلیکیشن آلوده و کد منبعی که از این آسیب‌پذیری استفاده می‌کند را به‌عنوان مدرک به GitHub ارائه کرده است.


به گزارش ایتنا از روابط عمومی شرکت ایدکو(توزیع کننده محصولات کسپرسکی در ایران)؛ تمام نسخه‌های سیستم‌عامل اندروید دچار نقص امنیتی بزرگی در بازیابی فایل‌های بک‌آپ هستند که به مهاجمان اجازه می‌دهد فایل‌های بدافزاری را در قالب یک فایل APK به آرشیو فایل‌های بک‌آپ تزریق کنند.
این حفره از نقصی در ابزار خط فرمان ADB در اندروید ناشی می‌شود و محققانی که آن را کشف کرده‌اند می‌گویند فعلا راهکاری برای حل آن ندارند.


ADB (Android Debug Bridge) ابزاری با کارکردهای گوناگون از جمله ارسال فرمان به کامپیوتر یا تلفن همراه است. این ابزار برای تهیه فایل بک‌آپ روی دستگاه‌های اندرویدی نیز استفاده می‌شود و محققان شرکت Search-Lab Ltd. این آسیب‌پذیری را در مورد همین کارکرد خاص شناسایی کردند.

وب‌سایت HitHub در توضیح این آسیب‌پذیری نوشت: «سیستم مدیریت بک‌آپ که به BackupAgent وابسته است جریان داده‌های دریافتی از اپلیکیشن‌ها را فیلتر نمی‌کند. زمانی که BackupAgent برای بازیابی اطلاعات درحال اجراست، تزریق فایل‌های APK اضافی در آرشیو بک‌آپ بدون رضایت یا آگاهی کاربران امکان‌پذیر می‌شود. در این شرایط BavkupAgent نیازی به مجوزهای امنیتی اندروید ندارد. سیستم همزمان با بازیابی اطلاعات بک‌آپ، فایل‌های APK خارجی را نیز بدون نیاز به مجور امنیتی نصب می‌کند (چرا که سیستم قادر به تفکیک فایل‌های بدافزاری و خارجی از فایل‌های آرشیو شده نیست).»

به گفته کارشناسان، سواستفاده از این حفره کار دشواری نیست.
امره راد، عضو ارشد Search-Lab می‌گوید: «مهاجمان ابتدا باید راهی برای نصب یک اپلیکیشن بدافزاری روی دستگاه‌های اندرویدی کاربران پیدا کنند. اپلیکیشن آلوده یک فایل کاملا بی‌خطر به‌نظر می‌رسد، چرا که برای نصب روی سیستم به هیچ مجوزی نیاز ندارد. بعد از نصب اپلیکیشن خرابکارانه، فرمان بک‌آپ ADB (و یا ابزار GUI وابسته به آن) یک آرشیوه آلوده ایجاد می‌کند. پلتفرم اندروید پنجره‌ای را باز می‌کند که روی آن پیام کوتاهی درباره نصب برنامه‌ها هنگام بازیابی اطلاعات نوشته شده است؛ پنجره‌ای که اکثر کاربران هیچ اعتنایی به آن نمی‌کنند.»

Search-Lab این نقص امنیتی را در ژوئیه سال ۲۰۱۴ و بعد از یک سال نامه‌نگاری به تیم امنیت گوگل گزارش کرد. با وجود این، گوگل هنوز راهکاری برای پوشش این آسیب‌پذیری ارائه نکرده است. به گفته راد، این آسیب‌پذیری در تمام نسخه‌های اندروید از جمله Lollipop وجود دارد و در حال حاضر چاره‌ای برای رفع آن پیشنهاد نشده است.

Search-Lab همچنین یک اپلیکیشن آلوده و کد منبعی که از این آسیب‌پذیری استفاده می‌کند را به‌عنوان مدرک به GitHub ارائه کرده است.
 
کد مطلب: 37112
نام شما
آدرس ايميل شما

مهمترين اقدام برای پيشگیری از تکرار امثال کوروش کمپانی؟
اصلاح قوانين
برخورد قاطع
اصلاح گمرکات
آزاد کردن بازار
آگاه سازی مردم
هيچکدام