آسیب پذیری جدید اندروید و دستکاری App ها بدون تغییر Signature

میلیون ها دستگاه اندرویدی در معرض آسیب پذیری جدید اندروید هستند که اخیرا فاش شده است. این آسیب پذیری اجازه ی دستکاری Application های نصب شده روی گوشی را به نسخه های دستکاری شده میدهد، بدون اینکه Signature و Certificate اصلی آن تغییری کند. همینطور امکان این نیز برای هکر وجود دارد که علاوه بر دستکاری کد برنامه، به روز رسانی هایی هم برای برنامه ارائه دهد که نسخه های جدید علاوه بر اینکه کار اصلی برنامه را انجام میدهند، راه ارتباطی ای باشند برای دسترسی هکر به دستگاه اندرویدی. نکته مهم اینجاست که در تمام این مواحل برنامه ی اصلی تغییر نمیکند.

 

 

نحوه کار به این صورت است که کدهای آلوده در قالب فایل DEX کامپایل شده و در پکیج APK برنامه ی اصلی قرار داده میشود. حتی ممکن است در برخی موارد خط هایی نیز به کد Original اضافه شود. وقتی این برنامه برای نصب به دستگاه اندرویدی داده میشود، اندروید Signature آن را بررسی نموده و چون Valid است برنامه را نصب میکند، برای به روز رسانی ها هم مورد به همین صورت است. کدهای آلوده میتوانند کارهای متفاوتی انجام دهند، میتوانند نسخه برنامه را افزایش داده و به این صورت برنامه با نسخه ی جدید به عنوان به روز رسانی بر روی نسخه ی قبلی نصب میشود. همچنین این امکان وجود دارد که کد ها به نحوی دستکاری شوند که به روز رسانی های آتی را از یک کانال غیر امن که متعلق به هکر است دریافت نماید.

این آسیب پذیری با مشخصات به گوگل گزارش شده است و گوگل برای رفع مشکل Patch هایی را ارائه داده است. همچنین برای برخی از تلفن های هوشمند این Patch ها ارائه نگردیده اند و این مورد بر عهده کارخانه های سازنده آن دستگاه ها است که احتمالا تا ماه های آینده این مورد نیز انجام میشود.

 

نکته ی قابل توجه این است که این آسیب پذیری برای 4 دهه بر روی سیستم عامل اندروید وجود داشته است.

 

با توجه به اینکه این آسیب پذیری روی برنامه های نصب شده با تاثیر میگذارد، پیشنهاد میشود برنامه نویسان برای برنامه ها از استفاده کنند.

 

نسخه های اندروید آسیب پذیر:

5.1.1
6.0
6.0.1
7.0
7.1.1
7.1.2
8.0

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

چهار × 3 =