info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری جدید اندروید

خلاصه: اکثر دستگاه‌های اندرویدی در معرض خطر حملات Overlay قرار دارند.و آسیب‌پذیری جدید Toast انجام حملات  Overlay را آسان‌تر می‌کند. این حفره می‌تواند منجر به کنترل از راه دور دستگاه شود مگر اینکه آخرین وصله‌ی امنیتی گوگل اعمال شود.

یک آسیب‌پذیری شدید در ویژگی "Toast" اندروید، کاربران را در معرض خطر حملات Overlay قرار می‌دهد که می‌تواند در نهایت منجر به کنترل از راه دور دستگاه‌های آن‌ها شود.

محققان Palo Alto آسیب‌پذیری‌ای را کشف کردند که می‌تواند همه‌ی نسخه‌های اندروید به جز اندروید ۸.۰ که اخیرا منتشر شده‌است را تحت تاثیر قرار دهد. با این وجود کاربران می‌توانند وصله‌ی امنیتی اندروید گوگل را برای رفع این آسیب‌پذیری اعمال کنند.

این آسیب‌پذیری به طور بالقوه می‌تواند صدها میلیون دستگاه اندرویدی را تحت تاثیر قرار دهد. براساس گزارش Gartner در سه‌ماهه‌ی اول فقط ۳۲۷ میلیون دستگاه اندرویدی به فروش رفته‌است.

این آسیب‌پذیری محدوده‌ی ممکن حملات احتمالی را به طور قابل توجهی گسترش می‌دهد.

آُسیب‌پذیری Toast، راه‌اندازی حملات Overlay را برای مجرمان سایبری آسان‌تر می‌کند. همانند اکسپلویت Cloak و Drogger که در اوایل امسال نشان داده شد.

ویژگی Toast اندروید این امکان را می‌دهد که اعلان‌ها در یک پنجره روی صفحه‌نمایش کاربر، بر روی سایر برنامه‌ها نمایش داده‌شوند. مهاجمان می‌توانند از سیستم دسترسی Toast سواستفاده کرده و از راه دور بر روی سیستم، بدافزار نصب کنند، داده‌های کاربر را سرقت کنند، نرم‌افزار‌های مخرب و باج‌افزار نصب کنند و در سایر فعالیت‌های مخرب که نیاز به کنترل دستگاه دارند شرکت کنند.

حملات Overlay چیز جدیدی نیستند، اما آُسیب‌پذیری Toast دو چالش دشوار که در بهره‌برداری از Cloak و Dagger مورد نیاز بود را برطرف کرده است.

یک حمله‌ی Overlay شامل گذاشتن یک برنامه‌ی ساختگی بر روی یک برنامه‌ی مخرب است؛ هنگامی‌که کاربر عملیاتی مانند کلیک بر روی دکمه‌ی OK یا next را بر روی برنامه‌ی ساختگی انجام می‌دهد، در واقع بر روی برنامه‌ی مخرب پنهان کلیک می‌کند و مجوز‌هایی را صادر می‌کند.

به منظور سواستفاده از Cloak و Dagger، مهاجمان با چالش گرفتن برنامه‌های مخرب خود از طریق Google Play و پس از بارگیری، گرفتن مجوز از کاربر برای برنامه‌ی خود به منظور قراردادن اعلان بر روی سایر اعلان‌ها مواجه هستند.

اما آسیب‌پذیری Toast به مهاجمان این امکان را می‌دهد که از این مراحل صرف‌نظر کنند و به آن‌ها اجازه می‌دهد که برنامه‌های مخرب خود را از سایت‌هایی غیر از Google Play نصب کنند.

محققان در حالی که نگاهی به اکسپلویت Cloak-and-Dagger می‌انداختند این آسیب‌پذیری را کشف کردند.

Palo Alto اظهار داشت که از هیچ حمله‌ی فعالی که از آسیب‌پذیری Toast استفاده کرده باشد مطلع نیست. کسپراسکی نیز افزود که بهره‌برداری از آسیب‌پذیری Toast را توسط هیچ‌یک از مجرمان مشاهده ننموده؛ اما اشاره کرد که آن‌ها می‌توانند بسیار سریع از آسیب‌پذیری‌های جدید سواستفاده کنند.

تحت نظارت وف ایرانی