بنابر پستی که در وبلاگ پروژه Google Project Zero ارسال شده، آسیب پذیری روز صفری در سه مدل گوشی سامسونگ گلکسی کشف شده که به صورت مستقیم به عملکرد پردازنده‌های اگزینوس مرتبط است. این سه مدل گوشی عبارت اند از سامسونگ گلکسی اس 10، گلکسی A51 و Galaxy A50 که بنابر اعلام تیم کشف کننده این آسیب پذیری، از سوی برخی نهادها و به واسط حفره‌های امنیتی موجود، مورد سو استفاده قرار گرفته است.

به جرأت می‌توان گفت که بخش تراشه‌های پردازشی اگزینوس یکی از ضعیف‌ترین بخش‌های شرکت است که در طی سالیان گذشته بارها و بارها و از جهات مختلف مورد انتقاد کاربران و حتی متخصصان امنیتی قرار گرفته است.

حفره امنیتی که سال‌هاست مورد استفاده سوءاستفاده گران است

به نظر جدیدترین مشکلی که این تراشه‌ها ایجاد کرده‌اند، به مدت چندین سال از سوی شرکت‌های مخابراتی و حتی شرکای سامسونگ به منظور ارسال تبلیغات سفارشی شده، بدون اطلاع کاربر به گوشی آنها مورد استفاده قرار گرفته است. این آسیب پذیری به تازگی توسط تیمی در وبلاگ Google Project Zero کشف شده که TechCrunch در گزارشی به بررسی آن پرداخته است.

بنابر اصلی از قوانین مصوب کمیسیون تجارت فدرال ایالات متحده آمریکا (FTC)، در صورتی که شرکت‌هایی در «جمع‌آوری، تجمیع، تجزیه و تحلیل، نگهداری، انتقال یا کسب درآمد از داده های مصرف کننده و مشتقات مستقیم آن اطلاعات» فعالیت داشته باشند مرتکب تخلف شده که علاوه بر آسیب رساندن به مصرف کنندگان و لزوم جبران ضررهای مالی، چنانچه اثبات شود انجام امور فوق منجر به رساندن آسیب روانی، آسیب به شهرت و سایر حقوق معنوی فرد شود نیز ملزم به جبران آنها خواهند بود.

ظاهراً به دلیل همین بعد وسیع آسیب پذیری کشف شده است که گوگل نیز تا به این لحظه نام یا نام‌های سوءاستفاده کنندگان از این آسیب‌پذیری را به صورت مستقیم اعلام نکرده است. گوگل در بخشی از پست خود این آسیب پذیری را به یک الگوی سوءاستفاده شناخته شده مانند جاسوس‌افزارهای قدرتمند دولتی تشبیه کرده که از طریق نصب برنامه‌های پیش‌فرض اندرویدی روی گوشی‌های کاربران، اقدام به انجام اعمال مورد نظر می‌کند.

نکته جالب آنجاست که بنابر کشفیات گوگل، آسیب پذیری مذکور با استفاده از حفره امنیتی که به واسطه آن در برخی برنامه‌های سفارشی سازی شده در گوشی‌های سامسونگ قرار گرفته‌اند، فعالیت خود را آغاز کرده و در ادامه با توسل به یک زنجیره حفره‌های امنیتی دیگر اقدامات لازم برای انجام عملیات خواندن و نوشتن داده‌های مورد نظر خود را انجام می‌داده است. این اطلاعات هیچ محدودیتی نداشته و گوگل مدعی است که هر گونه داده، حتی اطلاعات شخصی کاربر را نیز شامل می‌شود.

از طرف دیگر گوگل به این نکته نیز اشاره کرده که به صورت دقیق، امکان نفوذ به گوشی‌های قربانی به واسطه حفره امنیتی میسر شده که راه خود را طریق اجرای دستوراتی مخصوص درایورهای پردازنده گرافیکی Mali و درایورهای DPU که به صورت ویژه برای تراشه‌های اگزینوس سامسونگ توسعه داده شده‌اند، باز می‌کند.

galaxy-vulnerability-2.jpg

دستگاه‌های گلکسی سامسونگ آلوده به این حفره امنیتی

همانطور که عنوان شد، مدخل سوءاستفاده این آسیب‌پذیری، تراشه‌های اگزینوس سامسونگ هستند. گوگل اعلام نموده که در صورتی که کرنل نسخه 4.14.113 روی تراشه‌های اگزینوس نصب شده باشد امکان آلوده شدن به این آسیب پذیری وجود دارد. در حال حاضر وجود حفره‌های امنیتی به واسطه این آسیب پذیری روی سه گوشی سامسونگ Galaxy S10، Galaxy A50 و Galaxy A51 به اثبات رسیده است که بیشتر در کشورهای اروپایی، آفریقا، آسیا و خاورمیانه مورد استفاده کاربران قرار می‌گیرند.

ظاهراً مشکلات زمانی شروع می‌شوند که کاربر فریب می‌خورد تا یک برنامه را روی گوشی خود سایدلود کند. Sideloading در این مورد به معنای دانلود یک برنامه از یک فروشگاه برنامه اندروید ثالث (فروشگاه‌های غیر از فروشگاه Google Play) است.

نکته دیگر اینجاست که گوگل اعلام کرده، در سال 2020 درباره آسیب‌پذیری‌های مذکور گزارشی به سامسونگ ارسال کرده و سامسونگ در بسته امنیتی ماه مارس 2021 خود، وصله‌های امنیتی را برای رفع آن به دستگاه‌های کاربران ارسال کرده ولی هیچ‌گاه گزارشی ارسال نکرده که مشخص کند این آسیب‌پذیری به طور فعال مورد استفاده قرار گرفته یا در حال حاضر رفع شده‌اند.

در همین زمینه مدی استون از گوگل، که این پست وبلاگ را نوشته است:

تحلیل این زنجیره سوء استفاده، بینش های جدید و مهمی را در مورد نحوه هدف قرار دادن مهاجمان دستگاه های اندرویدی به ما ارائه کرده است.

استون همچنین خاطرنشان کرد که با تحقیقات بیشتر، آسیب پذیری های جدیدی می تواند در نرم افزار سفارشی مورد استفاده در دستگاه های اندرویدی توسط سازندگان گوشی مانند سامسونگ شناسایی شود. Stone همچنین پست خود را اینطور ادامه داده است:

این فرضیه نیاز به تحقیقات بیشتر در مورد اجزا و ابزارهای خاص مورد استفاده توسط سازندگان گوشی‌های هوشمند را برجسته می کند. این اتفاق نشان می دهد که کجا باید تجزیه و تحلیل بیشتر انجام دهیم.

پیش از این در خرداد ماه نیز آسیب پذیری موسوم به Hermit کشف شد که توسط برخی دولت‌ها مانند ایتالیا و قزاقستان برای سوءاستفاده از کاربران مورد استفاده قرار می‌گرفته است. مشابه مشکل امنیتی موجود در سه گوشی گلکسی مجهز به اگزینوس، هرمیت نیاز داشت که کاربر یک برنامه مخرب را روی دستگاه خود بارگذاری کند. در نهایت، این بدافزار مخاطبین، داده‌های موقعیت مکانی، عکس‌ها، ویدیوها و ضبط‌های صوتی را از گوشی قربانی دزدیده و در اختیار مبادی خود قرار می‌داد.

راهکار کاربران برای شناسایی برنامه‌های مخرب

چند سال پیش شرکت‌های اپل و گوگل به صورت رسمی اعلام کردند که آسیب‌پذیری‌های کشف شده توسط محققان امنیتی را به صورت عمومی گزارش خواهند داد تا کاربران آگاهی بیشتری پیدا کنند. ظاهراً سامسونگ نیز قرار بوده این رویه را در مورد آسیب‌پذیری دستگاه‌های خود نیز اعلام کند ولی شاید مورد فوق نمونه‌ای بارز از عدم اجرای این اصل رعایت حقوق مصرف‌کنندگان باشد.

یکی از قوانین نامناسب و به نوعی راه فرار برای شرکت‌ها این است که آنها به خود اجازه می‌دهند از قبل برنامه‌هایی از توسعه‌دهندگانی که کاربران شاید حتی نامشان را نیز نشنیده باشند روی دستگاه آنها نصب کنند.

اما شاید عاقلانه‌ترین کار آن باشد که کاربر، هر برنامه‌ی جدیدی را پیش از دانلود، بررسی کرده و حتماً چندین کامنت بخش نظرات آن را در گوگل پلی بخواند. برنامه‌های دارای بدافزار به‌نوعی چندین بار از امنیت Google Play عبور می‌کنند، اما احتمالاً با پایبندی به بارگذاری برنامه‌ها از فروشگاه Play، احتمال آلوده شدن شما کمتر است.

نظر خود را اضافه کنید.

ارسال نظر بدون عضویت در سایت

0
  • هیچ نظری یافت نشد

ورود به شهرسخت‌افزار

ثبت نام در شهر سخت افزار
ورود به شهر سخت افزار

ثبت نام در شهر سخت افزار

نام و نام خانوادگی(*)
لطفا نام خود را وارد کنید

ایمیل(*)
لطفا ایمیل خود را به درستی وارد کنید

رمز عبور(*)
لطفا رمز عبور خود را وارد کنید

شماره موبایل
Invalid Input

جزو کدام دسته از اشخاص هستید؟(*)

لطفا یکی از موارد را انتخاب کنید