آسیبپذیری جدید اندروید
خلاصه: اکثر دستگاههای اندرویدی در معرض خطر حملات Overlay قرار دارند.و آسیبپذیری جدید Toast انجام حملات Overlay را آسانتر میکند. این حفره میتواند منجر به کنترل از راه دور دستگاه شود مگر اینکه آخرین وصلهی امنیتی گوگل اعمال شود.
یک آسیبپذیری شدید در ویژگی "Toast" اندروید، کاربران را در معرض خطر حملات Overlay قرار میدهد که میتواند در نهایت منجر به کنترل از راه دور دستگاههای آنها شود.
محققان Palo Alto آسیبپذیریای را کشف کردند که میتواند همهی نسخههای اندروید به جز اندروید 8.0 که اخیرا منتشر شدهاست را تحت تاثیر قرار دهد. با این وجود کاربران میتوانند وصلهی امنیتی اندروید گوگل را برای رفع این آسیبپذیری اعمال کنند.
این آسیبپذیری به طور بالقوه میتواند صدها میلیون دستگاه اندرویدی را تحت تاثیر قرار دهد. براساس گزارش Gartner در سهماههی اول فقط 327 میلیون دستگاه اندرویدی به فروش رفتهاست.
این آسیبپذیری محدودهی ممکن حملات احتمالی را به طور قابل توجهی گسترش میدهد.
آُسیبپذیری Toast، راهاندازی حملات Overlay را برای مجرمان سایبری آسانتر میکند. همانند اکسپلویت Cloak و Drogger که در اوایل امسال نشان داده شد.
ویژگی Toast اندروید این امکان را میدهد که اعلانها در یک پنجره روی صفحهنمایش کاربر، بر روی سایر برنامهها نمایش دادهشوند. مهاجمان میتوانند از سیستم دسترسی Toast سواستفاده کرده و از راه دور بر روی سیستم، بدافزار نصب کنند، دادههای کاربر را سرقت کنند، نرمافزارهای مخرب و باجافزار نصب کنند و در سایر فعالیتهای مخرب که نیاز به کنترل دستگاه دارند شرکت کنند.
حملات Overlay چیز جدیدی نیستند، اما آُسیبپذیری Toast دو چالش دشوار که در بهرهبرداری از Cloak و Dagger مورد نیاز بود را برطرف کرده است.
یک حملهی Overlay شامل گذاشتن یک برنامهی ساختگی بر روی یک برنامهی مخرب است؛ هنگامیکه کاربر عملیاتی مانند کلیک بر روی دکمهی OK یا next را بر روی برنامهی ساختگی انجام میدهد، در واقع بر روی برنامهی مخرب پنهان کلیک میکند و مجوزهایی را صادر میکند.
به منظور سواستفاده از Cloak و Dagger، مهاجمان با چالش گرفتن برنامههای مخرب خود از طریق Google Play و پس از بارگیری، گرفتن مجوز از کاربر برای برنامهی خود به منظور قراردادن اعلان بر روی سایر اعلانها مواجه هستند.
اما آسیبپذیری Toast به مهاجمان این امکان را میدهد که از این مراحل صرفنظر کنند و به آنها اجازه میدهد که برنامههای مخرب خود را از سایتهایی غیر از Google Play نصب کنند.
محققان در حالی که نگاهی به اکسپلویت Cloak-and-Dagger میانداختند این آسیبپذیری را کشف کردند.
Palo Alto اظهار داشت که از هیچ حملهی فعالی که از آسیبپذیری Toast استفاده کرده باشد مطلع نیست. کسپراسکی نیز افزود که بهرهبرداری از آسیبپذیری Toast را توسط هیچیک از مجرمان مشاهده ننموده؛ اما اشاره کرد که آنها میتوانند بسیار سریع از آسیبپذیریهای جدید سواستفاده کنند.