ویاتک | اخبار حوزه دانش، فناوری و تکنولوژی به همراه مطالب علمی جذاب

رخنه کشف شده در لینوکس، ۸۰ درصد از گوشی‌های اندرویدی را در معرض آلودگی قرار می‌دهد

+

محققان امنیتی به تازگی موفق به کشف یک رخنه جدید در سیستم‌عامل لینوکس شده‌اند (اندروید بر پایه لینوکس است). این رخنه به حمله‌کنندگان اجازه می‌دهد که کد مخرب را از طریق ارتباطاتی که از دستگاه ارسال می‌شوند و یا توسط آن دریافت می‌شوند، به دستگاه‌های اندرویدی و مبتنی بر لینوکس وارد کنند. منظور از ارتباطات ارسالی و دریافتی همان ترافیک اینترنت است و برای این‌که خطر آفرین شود باید رمزگذاری نشده باشد. این یعنی اگر کاربر اندروید به وب‌سایتی وارد شود که رمزگذاری نشده باشد، احتمال این‌که کد مخرب از طریق ترافیک اینترنت به گوشی وارد شود بسیار زیاد است. این آسیب پذیری که با نام CVE-2016-5696 شناخته می‌شود از زمان عرضه کرنل ۳٫۶ لینوکس در سال ۲۰۱۲ به این سیستم‌عامل راه یافته است و این نسخه از کرنل نیز از اندروید ۴٫۴ کیت‌کت در اندروید مورد استفاده قرار گرفت و حتی نسخه‌های جدیدتر اندروید مانند اندروید ۶ مارشملو و یا حتی اندروید ۷ نوگِت از کرنل ۳٫۶ لینوکس استفاده می‌کنند. طبق گفته شرکت امنیتی Statista، به واسطه این رخنه کشف شده، چیزی در حدود ۸۰ درصد از گوشی‌های اندرویدی آسیب پذیر شده‌اند، این یعنی ۱٫۴ میلیارد گوشی اندرویدی هم اکنون در معرض آلودگی قرار دارند و باید کاربران نسبت به وب‌سایت‌هایی که بازدید می‌کنند حساسیت بیشتری به خرج دهند.

فرآیند تزریق بدافزار و کدهای مخرب به ارتباطات یک گوشی به واسطه این رخنه، چیزی کم‌تر از یک دقیقه طول می‌کشد. در این گزارش ارائه شده آمده است برای مشخص شدن این که هر دو طرف (یک گوشی یا تبلت اندرویدی و وب‌سایت رمزگذاری نشده) متصل هستند حدود ۱۰ ثانیه زمان لازم است و اگر مشخص شود که هر دو طرف متصل هستند (ترافیک دو طرفه است، یعنی هم ارسال و هم دریافت از سوی طرفین صورت می‌گیرد) حدوداً ۴۵ ثانیه زمان لازم است تا کد مخرب به این ترافیک تزریق شود. این محتوای مخرب می‌تواند شامل یک جاوا اسکریپت نیز باشد که به وب‌سایت رمزگذاری نشده وارد می‌شود و یک پیغام پاپ آپ را از سوی حمله‌کننده به کاربر با عنوان “شما از حساب کاربری خود خارج شده‌اید” نشان می‌دهد و از کاربر می‌خواهد که اطلاعات کاربری خود را مجدداً وارد کند. البته برای این که کاربر آگاه متوجه شود این صفحه ورود با صفحه ورود وب‌سایت مطابقت ندارد، تلاش زیادی لازم نیست اما متاسفانه کاربرانی هستند که ناآگاهانه رفتار می‌کنند. به محض این‌که کاربر اطلاعات حساب خود را وارد کند، حمله‌کننده می‌تواند کد مخرب را به ترافیک وارد کند. توجه داشته باشید که این گونه خاص از حمله، تنها منحصر مرورگرها نیست و می‌توان از آن در ایمیل‌ها و سرویس‌های پیام‌رسان نیز استفاده کرد.

اگر کاربران اندروید آگاهی لازم را داشته باشند، می‌توانند تا زمانی که این رخنه بر طرف می‌شود از خطر آلوده شدن دستگاه خود جلوگیری کنند اما اگر کاربران آگاهی لازم را نداشته و به شبکه‌های رمزگذاری نشده مانند هات‌اسپات‌های وای‌فای متصل شوند، حمله‌کننده خیلی راحت می‌تواند جزئیات ارتباط را دریافت کرده و کدهای مخرب را تزریق کند. اما اگر دستگاه کاربر به یک منبع قابل اطمینان که دارای ارتباطات رمزگذاری شده است متصل باشد، حمله‌کننده ممکن است که بتواند ارتباط کاربر با شبکه را قطع کند و یا مزاحمت ایجاد کند اما هیچ‌گاه نمی‌تواند به آن نفوذ کند. بنابراین پیشنهاد می‌شود که تا زمان برطرفی این رخنه، به شبکه‌های رمزگذاری شده متصل شوید و یا از VPN استفاده کنید، اگر این اقدامات را انجام دهید دستگاه شما در معرض خطر نخواهد بود.

گوگل به خبر کشف آسیب‌ پذیری CVE-2016-5696 واکنش نشان داده و گفته که اقدامات لازم را انجام خواهند داد. اما از آن‌جایی که این رخنه در کرنل لینوکس کشف شده و مخصوص اندروید نیست، مهندسان گوگل باید به کرنل لینوکس که هسته اندروید است نگاه بیاندازند و این رخنه را هرچه سریع‌تر برطرف کنند. این یک رخنه بسیار مهم است و به احتمال زیاد گوگل در ماه سپتامبر و یا اکتبر بسته امنیتی رفع آسیب پذیری را برای کاربران منتشر می‌کند. جالب است بدانید که تیم امنیتی اندروید این آسیب پذیری را از نظر میزان خطر، به جای سطح بالا یا مهم در دسته متوسط قرار داده‌اند و معلوم نیست دلیل این کار آن‌ها چه بوده است. بازهم تاکید می‌کنیم تا زمانی که بسته امنیتی رفع آسیب پذیری از سوی گوگل منتشر می‌شود، تحت هیچ شرایطی به شبکه‌های رمزگذاری نشده مانند هات‌اسپات‌های وای‌فای که در همه‌جا (مانند هتل‌ها، رستوران‌ها، کافی شاپ و…) هستند متصل نشوید و حتماً از VPN استفاده کنید تا یک لایه امنیتی را به ارتباطات خود افزوده باشید.

نظر شما در مورد این رخنه جدید چیست؟

منبع:

واکنش شما:
like
0
love
0
haha
0
wow
0
sad
0
angry
0

دیدگاه ها

0 دیدگاه

avatar

wpDiscuz

© تمامی حقوق برای وبسایت ویاتک محفوظ است. نقل مطالب سايت تنها با ذکر و لینک به منبع مجاز است.