همانطور که می‌دانید کاربران گوشی‌های اندرویدی همواره از امنیت سیستم‌عامل گوشی خود شاکی بوده و از سیاست‌های امنیتی پلی‌استور راضی نبوده‌اند. اما اخیراً گوگل چند روز پس از معرفی گوشی‌های پیکسل 5 و پیکسل 4a خود، طرح امنیتی جدیدی به نام APVI تعریف کرده که ضعف‌های امنیتی ناشی از اپلیکیشن‌های پیش‌فرض سازندگان گوشی را هدف قرار می‌دهد.

اگر شما هم یکی از کاربران گوشی‌های اندرویدی باشید، می‌دانید که سازندگان این گوشی‌ها تعداد بسیار زیادی برنامه‌ی پیش‌فرض یا همان Bloatware را در محصولات خود نصب می‌کنند. تعداد زیادی از این اپلیکیشن‌ها حتی غیر قابل حذف بوده و فقط حافظه‌ی گوشی کاربر را اشغال می‌کنند. چند روز پیش اتحادیه‌ی اروپا نصب این اپلیکیشن‌ها توسط OEMها را ممنوع کرده و امروز گوگل نیز طرح خود برای افشا و برطرف کردن حفره‌های امنیتی این اپلیکیشن‌ها را مطرح کرد.

bloatware-android.jpg

این برنامه که «طرح آسیب‌پذیری شرکای اندرویدی» یا APVI نام گرفته، قرار است حفره‌های امنیتی و ضعف‌هایی که اپلیکیشن‌های تولیدکنندگان موبایل‌ها ایجاد می‌کنند را برطرف کند.

Google پیش از این طرح نیز طرح‌های امنیتی دیگری داشت که به محققین و توسعه‌دهندگان اجازه می‌داد هرگونه حفره‌ی امنیتی موجود در اپلیکیشن‌ها یا سیستم‌عامل اندروید را گزارش دهند.

برای مثال توسعه‌دهندگان می‌توانند آسیب‌پذیری‌های موجود در کد اندروید را در «برنامه پاداش‌های امنیتی اندروید» (ASR) گزارش دهند یا مشکلاتی که در اپلیکیشن‌های اندرویدی شرکت‌های ثالث مشاهده می‌کنند را نیز به «برنامه پاداش‌های امنیتی پِلِی» (ASR) ارسال کنند. اما تاکنون مشکلات امنیتی اپلیکیشن‌هایی که توسط سازندگان (OEMها) به‌صورت پیش‌فرض در محصولات اندرویدی قرار می‌گیرند، قابل گزارش نبود و به‌همین دلیل گوگل به‌تازگی سیاست‌های APVI را معرفی کرده است.

asr.jpg

گوگل مدعی شد طرح آسیب‌پذیری شرکای اندرویدی یا همان APVI با استانداردهای ISO/IEC 29147:2018 که مربوط به پروتکل‌هایی در فناوری اطلاعات، تکنیک‌های امنیتی و افشای آسیب‌پذیری‌ها است، هم‌راستا بوده و از راهکارهای آنها پیروی می‌کند.

گوگل همچنین عنوان کرد این طرح (APVI) مربوط به کدهایی در دستگاه‌های اندرویدی است که توسط گوگل سرویس‌دهی و کنترل نمی‌شود. APVI همین حالا نیز مشکلات امنیتی بسیاری چون لو رفتن اطلاعات شخصی کاربر، ایجاد بک‌آپ‌های ناامن و اجرای کدهای مخرب در کرنل را برطرف کرده و توانسته امنیت دستگاه‌های اندرویدی را به‌شدت افزایش دهد.

android-partner-vulnerability-initiative.jpg

برای مثال اخیراً گوگل در آپدیت یکی از اپلیکیشن‌های پیش‌فرض شرکت‌های ثالث، حفره‌ی امنیتی پیدا کرد که اجازه‌ی دسترسی به APIهای (رابط برنامه‌نویسی اپلیکیشن‌ها) حساس را صادر می‌کند و با سوء استفاده از آن، مهاجم می‌تواند سطح دسترسی اپلیکیشن‌های گوشی را تغییر داده و نرم‌افزارهای موبایل را فعال یا غیر فعال کند.

Google-OEM.png

لازم به ذکر است که این کد آسیب پذیر تا چندی پیش در گوشی‌های تولیدی بسیاری از سازندگان موبایل استفاده می‌شد. اما اکنون گوگل OEMهای مربوطه را از این حفره‌ی امنیتی باخبر ساخته و برای حل آن نیز راهکارهایی ارائه کرده است.

افزون بر این کد، Google یک حفره‌ی امنیتی بسیار خطرناک در یکی از مرورگرهای محبوب که به‌صورت پیش‌فرض روی دستگاه‌های اندرویدی زیادی نصب است، پیدا کرده که پسوردهای ذخیره شده‌ی کاربر را در اختیار وب‌سایت‌های مخرب قرار می‌دهد.

find-an-android-security-issue.jpg

جالب است بدانید که شما کاربران عزیز نیز می‌توانید برای مشاهده‌ی باگ‌ها و حفره‌های امنیتی جدید یافت شده در اپلیکیشن‌های پیش‌فرض گوشی‌ها به این لینک مراجعه کرده و از تمام جزئیات آن‌ها باخبر شوید.

به نظر شما کدام‌یک از سازندگان بزرگ گوشی بیشترین حجم از Bloatware را در محصولات خود قرار می‌دهد؟

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید