فيديو: دس ÙÙ†ÛŒ لمØات جس ميں لوگوں Ú©ÛŒ کيسے دوڑيں لگتی ÛÙŠÚº ™,999 ÙÙ†ÛŒ (شهر نوفمبر 2024)
تسمح الثغرة الأمنية في نظام التشغيل Android للمهاجمين بأخذ تطبيق موجود ، وإدخال تعليمات برمجية ضارة ، وإعادة حزمها بطريقة يمكن أن تتظاهر بأنها التطبيق الأصلي. يجب أن تكون قلقا؟
اكتشف الباحثون في Bluebox Security وجود خلل في الطريقة التي يتم بها التحقق من توقيعات التشفير ، كما كتب جيف فوريستال ، CTO of Bluebox ، على مدونة الشركة في 3 يوليو. وهذا يعني أن المهاجمين يمكنهم تعديل التطبيق دون تغيير توقيعه المشفر.
كان الخلل موجودًا منذ Android 1.6 ("Donut") وجعل "99 بالمائة" من الأجهزة ، أو "أي هاتف Android تم إصداره في السنوات الأربع الماضية" عرضة للهجوم ، حسبما زعم Forristal.
يظهر السيناريو المخيف شيئًا كهذا: يتم تعديل تطبيق شرعي (على سبيل المثال ، تطبيق Google) لسرقة كلمات المرور أو توصيل الجهاز بشبكة الروبوت وتحريرها ليتمكن المستخدمون من تنزيلها. نظرًا لأن كلا التطبيقين لهما نفس التوقيع الرقمي ، سيكون من الصعب على المستخدمين معرفة أيهما حقيقي وأيهما مزيف.
حسنا ، ليس حقا.
هل أنا في خطر؟
قامت Google بتحديث Google Play بحيث توجد عمليات تحقق لمنع أي تطبيقات ضارة باستخدام هذا الاستغلال للتنكر مثل بعض التطبيقات الأخرى.
إذا قمت بتثبيت التطبيقات والتحديثات من Google Play ، فأنت لست في خطر من هذا الاستغلال ، لأن Google قد اتخذت خطوات لتأمين سوق التطبيقات. إذا قمت بتنزيل تطبيقات من الأسواق الخارجية ، حتى تلك شبه الرسمية مثل متاجر Samsung و Amazon ، فأنت في خطر. في الوقت الحالي ، قد يكون من المفيد التوقف عن استخدام هذه الأسواق.
توصي Google المستخدمين بالابتعاد عن أسواق تطبيقات Android التابعة لجهات خارجية.
ماذا يمكنني أن أفعل؟
من المهم أيضًا أن تتذكر أنه يجب عليك دائمًا النظر إلى من هو المطور. حتى إذا نجح تطبيق Trojanized من خلال Google Play ، أو إذا كنت في متجر تطبيقات آخر ، فلن يتم سرد التطبيق ضمن المطور الأصلي. على سبيل المثال ، إذا قام المهاجمون بإعادة تغليف Angry Birds باستخدام مشكلة عدم الحصانة هذه ، فلن يتم إدراج الإصدار الجديد ضمن حساب Rovio.
إذا كنت تريد التأكد من أنك لا تستطيع تثبيت التطبيقات من مصادر خارجية ، فانتقل إلى الإعدادات> الأمان وتأكد من عدم تحديد خانة الاختيار لتثبيت التطبيقات من "مصادر غير معروفة".
إذا كان لديك أحدث إصدار من Android ، فأنت محمي أيضًا بواسطة نظام فحص التطبيقات المضمن لأنه يفحص التطبيقات التي تأتي من مصادر أخرى غير Google Play. هذا يعني أنه حتى لو قمت بتثبيت تطبيق غير صحيح عن طريق الخطأ ، فلا يزال بإمكان هاتفك حظر الكود الضار.
هناك أيضًا تطبيقات أمان لنظام Android يمكنها اكتشاف السلوك الضار وتنبيهك إلى التطبيق المسيء. PCMag توصي المحررين لدينا خيار Bitdefender Mobile Security.
هل الهجوم محتمل؟
وقال غرايسون ميلبورن ، مدير الاستخبارات الأمنية في Webroot ، لـ SecurityWatch: "لمجرد أن" المفتاح الرئيسي "لم يُستغل بعد ، فهذا لا يعني أنه بإمكاننا الاستراحة". قال ميلبورن إن أمان الهاتف المحمول يجب أن يكون حول حماية الجهاز من جميع الجوانب - حماية الهوية لحماية كلمات المرور وغيرها من المعلومات الشخصية ، وحظر البرامج الضارة والتطبيقات الضارة ، والقدرة على العثور على الجهاز في حالة ضياعه أو سرقته.
أبلغت Bluebox عن الخطأ إلى Google في فبراير ، وقد قامت Google بالفعل بإصلاح تصحيح لشركائها في الأجهزة في Open Handset Alliance. أصدرت العديد من الشركات المصنعة للهاتف بالفعل تصحيحات لإصلاح المشكلة. يتعين على شركات النقل الآن دفع الإصلاح لأسفل للمستخدمين.
وقال فورستال: "الأمر متروك لشركات تصنيع الأجهزة لإنتاج وإصدار تحديثات البرامج الثابتة للأجهزة المحمولة (علاوة على قيام المستخدمين بتثبيت هذه التحديثات)". تخطط Bluebox للكشف عن مزيد من التفاصيل خلال مؤتمر Black Hat في لاس فيجاس في نهاية هذا الشهر.
نشر Pau Oliva Fora ، وهو مهندس بشركة أمن الهواتف المحمولة viaForensics ، إثباتًا لمفهوم استغلال الثغرة الأمنية في جيثب في 8 يوليو. أنشأ Fora البرنامج النصي shell بعد قراءة تفاصيل الأخطاء التي نشرها فريق Cyanogenmod. Cyanogenmod هو إصدار شائع من Android يمكن للمستخدمين تثبيته على أجهزتهم. لقد قام الفريق بالفعل بتصحيح الخلل.
إذا كنت من بين المستخدمين القلائل المحظوظين الذين يتلقون تحديث Android من مشغل شبكة الجوال ، فتأكد من تنزيله وتثبيته على الفور. حتى لو كانت المخاطر منخفضة ، فإن تحديث نظام التشغيل يعد مجرد إحساس جيد بالأمان.