اÙشای اولین استÙاده ÛŒ مخرب از آسیب پذیری «Master Key» در بستر اندروید
Ú©Ù…ÛŒ پیش تر راجع به کش٠آسیب پذیری Matster Key صØبت کردیم، این آسیب پذیری به مهاجمان اجازه Ù…ÛŒ دهد Ú©Ù‡ بدون نیاز به تأیید امضای دیجیتال کدهای مخرب خود را در نرم اÙزارهای مجاز اندرویدی تزریق نمایند. انتظار آن Ù…ÛŒ رÙت Ú©Ù‡ این آسیب پذیری به دلیل سهولت مورد سوءاستÙاده واقع شود Ùˆ همین طور هم شد.
Norton Mobile InsightØŒ Ú©Ù‡ سامانه ÛŒ ویژه ÛŒ سیمنتک برای تØلیل خودکار برنامه های اندرویدی موجود در بازارهای نرم اÙزاری است، موÙÙ‚ شده نخستین نمونه ÛŒ سوءاستÙاده از این آسیب پذیری را کش٠کند. سیمنتک نام این برنامه ها را Android.Skullkey گذاشته است.
سیمنتک توانسته دو برنامه ÛŒ کاربردی را Ú©Ù‡ توسط مجرمان سایبری آلوده شده اند، شناسایی نماید. در Øقیقت دو برنامه ÛŒ مذکور نرم اÙزارهای Ù…Ùجازی بوده اند در بازارهای اندرویدی چین Ùˆ با هد٠پیدا کردن پزشکان Ùˆ تنظیم قرار ملاقات با ایشان توزیع شده اند.
یک مهاجم سایبری هر Û² برنامه را دریاÙت نموده، سپس کدی را در آن ها تزریق کرده Ú©Ù‡ امکان دست رسی از راه دور را برای ÙˆÛŒ مهیا کند، همچنین به این طریق بتواند اطلاعات Øساسی همچون IMEI1 Ùˆ نیز شماره های تلÙÙ† را به سرقت ببرد، اقدام به ارسال پیامک به شماره های خاصی نماید، Ùˆ نیز در صورت امکان با اتکا به دستورات ریشه برنامه های امنیتی تلÙÙ† همراه را از کار بیندازد.
تصویر ۲. قطعه کد تزریق شده
این مهاجم به Ú©Ù…Ú© این آسیب پذیری توانسته با اضاÙÙ‡ کردن پرونده ÛŒ classes.dex (پرونده ای Ú©Ù‡ شامل کد برنامه ÛŒ اندرویدی است) نرم اÙزار اندرویدی اصلی را دست کاری نماید، همچنین یک پرونده ÛŒ اندرویدی دیگر را Ú©Ù‡ مشخص کننده ÛŒ مجوزهای صادره Ù…ÛŒ باشد، به نرم اÙزارهای مذکور بیÙزاید.
پیش بینی Ù…ÛŒ شود Ú©Ù‡ مهاجمان به سوءاستÙاده از این آسیب پذیری ادامه دهند تا به کاربران از همه جا بی خبر بیشتری لطمه بزنند. توصیه ÛŒ سیمنتک به کاربران این است Ú©Ù‡ نرم اÙزارهای مورد نیاز خود را تنها از بازارهای اندرویدی معتبر بارگیری نمایند.
منبع
Ú©Ù…ÛŒ پیش تر راجع به کش٠آسیب پذیری Matster Key صØبت کردیم، این آسیب پذیری به مهاجمان اجازه Ù…ÛŒ دهد Ú©Ù‡ بدون نیاز به تأیید امضای دیجیتال کدهای مخرب خود را در نرم اÙزارهای مجاز اندرویدی تزریق نمایند. انتظار آن Ù…ÛŒ رÙت Ú©Ù‡ این آسیب پذیری به دلیل سهولت مورد سوءاستÙاده واقع شود Ùˆ همین طور هم شد.
Norton Mobile InsightØŒ Ú©Ù‡ سامانه ÛŒ ویژه ÛŒ سیمنتک برای تØلیل خودکار برنامه های اندرویدی موجود در بازارهای نرم اÙزاری است، موÙÙ‚ شده نخستین نمونه ÛŒ سوءاستÙاده از این آسیب پذیری را کش٠کند. سیمنتک نام این برنامه ها را Android.Skullkey گذاشته است.
سیمنتک توانسته دو برنامه ÛŒ کاربردی را Ú©Ù‡ توسط مجرمان سایبری آلوده شده اند، شناسایی نماید. در Øقیقت دو برنامه ÛŒ مذکور نرم اÙزارهای Ù…Ùجازی بوده اند در بازارهای اندرویدی چین Ùˆ با هد٠پیدا کردن پزشکان Ùˆ تنظیم قرار ملاقات با ایشان توزیع شده اند.
تصویر Û±. اسکرین شات مربوط به Û² نرم اÙزار آسیب دیده
یک مهاجم سایبری هر Û² برنامه را دریاÙت نموده، سپس کدی را در آن ها تزریق کرده Ú©Ù‡ امکان دست رسی از راه دور را برای ÙˆÛŒ مهیا کند، همچنین به این طریق بتواند اطلاعات Øساسی همچون IMEI1 Ùˆ نیز شماره های تلÙÙ† را به سرقت ببرد، اقدام به ارسال پیامک به شماره های خاصی نماید، Ùˆ نیز در صورت امکان با اتکا به دستورات ریشه برنامه های امنیتی تلÙÙ† همراه را از کار بیندازد.
تصویر ۲. قطعه کد تزریق شده
این مهاجم به Ú©Ù…Ú© این آسیب پذیری توانسته با اضاÙÙ‡ کردن پرونده ÛŒ classes.dex (پرونده ای Ú©Ù‡ شامل کد برنامه ÛŒ اندرویدی است) نرم اÙزار اندرویدی اصلی را دست کاری نماید، همچنین یک پرونده ÛŒ اندرویدی دیگر را Ú©Ù‡ مشخص کننده ÛŒ مجوزهای صادره Ù…ÛŒ باشد، به نرم اÙزارهای مذکور بیÙزاید.
تصویر Û³. پرونده های موجود در بسته ÛŒ نرم اÙزار اندرویدی
پیش بینی Ù…ÛŒ شود Ú©Ù‡ مهاجمان به سوءاستÙاده از این آسیب پذیری ادامه دهند تا به کاربران از همه جا بی خبر بیشتری لطمه بزنند. توصیه ÛŒ سیمنتک به کاربران این است Ú©Ù‡ نرم اÙزارهای مورد نیاز خود را تنها از بازارهای اندرویدی معتبر بارگیری نمایند.
منبع