hack-android-phone

اندورید سقوط کرده است! به تازگی مجموعه دیگری از آسیب پذیری های امنیتی اندورید، در چیپ ست های Qualcomm (کوالکام) کشف شده است، آسیبی که می تواند بیش از ۹۰۰ میلیون گوشی هوشمند و تبلت اندوریدی را در سراسر جهان، در معرض خطر و تاثیر قرار دهد.

چیزی که در این بین از همه بدتر است، این است که: بیشتر این دستگاه های اندوریدی متاثر، احتمالا هرگز patch نمی شوند.

این حمله که QuadRooter لقب گرفته، مجموعه ای از چهار آسیب پذیری است که در دستگاه هایی کشف شده اند که Android Marshmallow را اجرا می کنند، پیش از این نیز دستگاه هایی که به چیپ های Qualcomm مجهز بودند، به مهاجمان این امکان را می دادند که به سطح Root دسترسی پیدا کنند، (برای هر دستگاه Qualcommی).

براساس آخرین آمارهای بدست آمده، این تراشه در بیش از ۹۰۰ میلیون تبلت و گوشی هوشمند اندوریدی، یافت شده است.

این عدد، رقم خیلی بزرگی است.

این آسیب پذیری ها به واسطه تیمی از محققان Check Point ، در کنفرانس امنیتی DEF CON 24 واقع در لاس وگاس، افشا شد.

آسیب پذیری های حیاتی Quadrooter:

این چهار آسیب پذیری امنیتی، از این قرارند:

  1. CVE-2016-2503، که در درایور GPU Qualcomm کشف شده و جولای ۲۰۱۶، در بولتن یا پژوهشنامه امنیتی اندورید گوگل، اصلاح شده است.
  2. CVE-2016-2504، که در درایور GPU Qualcomm یافت شده و در ماه آگوست ۲۰۱۶، در در بولتن یا پژوهشنامه امنیتی اندورید گوگل، اصلاح شده است.
  3. CVE-2016-2059، در ماژول Kernel یا هسته Qualcomm یافت شده و در ماه آوریل اصلاح شده است، اما وضعیت patch آن نامشخص است.
  4. CVE-2016-5340، در درایورGPU Qualcomm ارائه شده و اصلاح شده است، اما وضعیت patch مشخص نیست.

Qualcomm، پیشروترین طراحی چیپست های LTE (تکامل بلند مدت) در جهان است، و ۶۵% از اشتراک بازار مودم های LET را به خود اختصاص داده است. اگر چنانچه هر یک از این نواقص مورد سوء استفاده قرار بگیرد، مهاجم می تواند از آن طریق، امتیاز بیشتری برای بدست آوردن دسترسی به ریشه را برای دستگاه های متاثر داشته باشد.
تمام آن چیزی که یک مهاجم نیاز دارد، نوشتن یک تکه بدافزار مخرب و ارسال آن برای قربانی است. بعد از اینکه این بدافزار نصب شد، این نصب امتیاز ویژه ای برای مهاجم به ارمغان می آورد تا بتواند از دستگاه متاثر استفاده کند.

به گفته محققان، این حمله می تواند از طریق یک برنامه کاربردی مخرب نیز انجام گیرد. مهاجم باید کاربر را فریب دهد تا برنامه مخرب را نصب کند، این برنامه برخلاف بدافزارهای مخرب دیگر، بدون نیاز به هر گونه کنترل و بررسی اجازه مخصوص، اجرا می شود.

محققان Check Point، در یادداشتی در وبلاگ خود اینگونه نوشته اند، “چنین برنامه ای، برای استفاده از امتیاز این آسیب پذیری ها، به هیچ اجازه ویژهای نیاز ندارد، بنابراین وجود کاربران مشکوکی را که ممکن است هنگام نصب هر برنامه، ظنین شوند، کاهش می دهد.”

اگر هریک از این چهار آسیب پذیری با موفقیت مورد سوء استفاده قرار گیرد، مهاجم می تواند در دستگاه متاثر، امکان دسترسی به ریشه را بدست آورد، و می تواند به تمام قسمت های دستگاه، از جمله داده، دوربین و میکروفن آن نیز دسترسی یابد.

لیست دستگاه های تحت تاثیر قرار گرفته (از بین دستگاه های محبوب و مشهور)

بیش از ۹۰۰ میلیون دستگاه اندرویدی که به تراشه Qualcomm مجهز هستند، در معرض خطر بوده و به واسطه این نواقص آسیب پذیر هستند.

در اینجا لیستی از محبوب ترین و مشهورترین دستگاه های متاثر را برای شما گرد آورده ایم، اگرچه دستگاه های خیلی بیشتری هستند که به واسطه یک یا تعداد بیشتری از آسیب پذیری های Quadrooter، تحت تاثیر قرار گرفته اند.

  • Samsung Galaxy S7 and Samsung S7 Edge
  • Sony Xperia Z Ultra
  • OnePlus One, OnePlus 2 and OnePlus 3
  • Google Nexus 5X, Nexus 6 and Nexus 6P
  • Blackphone 1 and Blackphone 2
  • HTC One, HTC M9 and HTC 10
  • LG G4, LG G5, and LG V10
  • New Moto X by Motorola
  • BlackBerry Priv

چگونه آسیب پذیری دستگاه خود را بررسی کنیم؟

 

با استفاده از برنامه کاربردی رایگان Check Point، می توانید آسیب پذیر بودن تبلت یا گوشی هوشمند خود را به حمله Quadrooter بررسی کنید.

از آنجایی که درایوهای نرم افزار آسیب پذیر، که ارتباطات بین اجزای چیپست Qualcomm را کنترل می کنند، از پیش و در زمان ساخت، بر روی این دستگاه ها نصب شده است، لذا اصلاح تنها به واسطه نصب یک Patch امکان پذیر است، آن هم زمانی که توزیع کننده دستگاه یا حامل آن، بسته درایور اصلاح شده را از Qualcomm دریافت کردند.

به گفته محققان، “این موقعیت، خطرات ذاتی موجود در مدل امنیتی اندورید را برجسته می سازد.” “به روز رسانی های امنیتی مهم و حیاتی، باید پیش از اینکه در دسترس کاربران نهایی قرار گیرد، از کل زنجیره تامین عبور کند.”

سه تا از چهار مورد آسیب پذیری های فوق، در حال حاضر در آخرین مجموعه از به روزرسانی های ماهیانه امنیتی گوگل، اصلاح و تعمیر شده اند، و برای مورد آخر نیز در ماه سپتامبر، یک Patch خواهد رسید.

از آنجایی که Qualcomm به تازگی کدی را منتشر کرده است، لذا سازندگان گوشی ها این امکان را دارند که هر چه سریع تر، Patch هایی را برای دستگاه های منفرد صادر کنند.

دستگاه های Android Nexus، به تازگی از طریق به روز رسانی های Over-the-air، Patch شده اند،  اما دیگر مدل های گوشی های هوشمند باید صبر کنند تا زمانی که سازندگان تنبل گوشی ها، این اصلاحات را با ROMهای اندوریدی سفارشی خود، یکپارچه کنند.

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *