کلیدهای رمزگذاری سازندگان گوشی اندروید به سرقت رفت و در بدافزار استفاده شد


در حالی که گوگل توسعه می دهد سیستم عامل متن باز آندروید آن، «سازندگان تج،ات اصلی» که گوشی‌های هوشمند اندرویدی را تولید می‌کنند، مانند سامسونگ، نقش بزرگی در طراحی و ایمن ، سیستم‌عامل دستگاه‌های خود دارند. اما یک یافته جدید که گوگل عمومی ساخته شده در روز پنجشنبه فاش شد که تعدادی از گواهی‌های دیجیتالی که توسط فروشندگان برای تأیید برنامه‌های کاربردی سیستم حیاتی استفاده می‌شوند، اخیراً به خطر افتاده و قبلاً برای گذاشتن مهر تأیید بر روی برنامه‌های م،ب اندروید مورد سوء استفاده قرار گرفته‌اند.

مانند تقریباً هر سیستم عامل رایانه ای، اندروید گوگل با یک مدل “امتیاز” طراحی شده است، بنابراین نرم افزارهای مختلف در حال اجرا بر روی تلفن Android شما، از برنامه های شخص ثالث گرفته تا خود سیستم عامل، تا حد امکان محدود شده و فقط به سیستم اجازه دسترسی دارند. بر اساس نیازهای آنها این باعث می‌شود آ،ین بازی‌ای که در حال انجام آن هستید را از جمع‌آوری بی‌صدا همه گذرواژه‌هایتان در حالی که به برنامه ویرایش ع، شما اجازه می‌دهد به رول دوربین شما دسترسی داشته باشد، جلوگیری می‌کند و کل ساختار توسط گواهی‌های دیجیتال امضا شده با کلیدهای رمزنگاری اجرا می‌شود. اگر کلیدها به خطر بیفتند، مهاجمان می توانند مجوزهای نرم افزاری خود را که نباید داشته باشد، اعطا کنند.

گوگل در بی،ه‌ای در روز پنج‌شنبه اعلام کرد که سازندگان دستگاه‌های اندرویدی ابزارهای کاهش‌دهنده، کلیدهای چرخشی و رفع خودکار گوشی‌های کاربران را ارائه کرده‌اند. و این شرکت شناسایی اسکنر را برای هر ب،زاری که سعی در سوء استفاده از گواهی های به خطر افتاده را اضافه کرده است. گوگل اعلام کرد که شواهدی مبنی بر نفوذ این ب،زار به فروشگاه Google Play پیدا نکرده است، به این م،ی که از طریق توزیع شخص ثالث وارد بازار شده است. افشا و هماهنگی برای مق، با تهدید از طریق کنسرسیومی به نام Android Partner Vulnerability Initiative صورت گرفت.

زک نیومن، محقق در شرکت امنیتی زنجیره تامین نرم‌افزار Chainguard، می‌گوید: «در حالی که این حمله بسیار بد است، این بار ما خوش شانس بودیم، زیرا OEMها می‌توانند به سرعت کلیدهای آسیب‌دیده را با ارسال به‌روزرس،‌های دستگاه‌های هوایی بچرخانند. برخی انجام داد تحلیل و بررسی از حادثه

سوء استفاده از «گواهی‌های پلتفرم» به خطر افتاده به مهاجم اجازه می‌دهد تا ب،زاری ایجاد کند که دارای مجوزهای گسترده است بدون اینکه نیازی به فریب کاربران برای اعطای آن‌ها داشته باشد. گزارش گوگل توسط مهندس مع، اندروید، Łukasz Siewierski، نمونه‌های ب،زاری را ارائه می‌کند که از گواهی‌های سرقت شده استفاده می‌،د. آنها به سامسونگ و ال‌جی به ،وان دو تولیدکننده اشاره می‌کنند که گواهینامه‌هایشان به خطر افتاده است.

ال‌جی درخواستی از WIRED برای اظهار نظر برنگرداند. سامسونگ در بی،ه‌ای این سازش را پذیرفت و گفت: «هیچ رویداد امنیتی شناخته‌شده‌ای در رابطه با این آسیب‌پذیری احتمالی وجود نداشته است».

اگرچه به نظر می‌رسد گوگل قبل از بروز مشکل به این موضوع پی برده است، اما این حادثه بر این واقعیت تأکید می‌کند که اقدامات امنیتی می‌توانند به نقطه‌ای منفرد تبدیل شوند، اگر با دقت و شفافیت هرچه بیشتر طراحی نشده باشند. خود گوگل سال گذشته مک،زمی به نام Google Binary Transparency را معرفی کرد که می تواند به ،وان بررسی این باشد که آیا نسخه اندرویدی که روی دستگاه اجرا می شود، نسخه مورد نظر و تایید شده است یا خیر. سناریوهایی وجود دارد که در آن مهاجمان می‌توانند به قدری به سیستم هدف دسترسی داشته باشند که می‌توانند چنین ابزارهای گزارشگری را ش،ت دهند، اما ارزش استقرار آن‌ها برای به حداقل رساندن آسیب و علامت‌گذاری رفتار مشکوک در بسیاری از موقعیت‌ها را دارند.

مثل همیشه، بهترین دفاع برای کاربران این است که نرم افزار را در تمام دستگاه های خود به روز نگه دارند.

نیومن از Chainguard می گوید: «واقعیت این است که ما شاهد ادامه حمله مهاجمان به این نوع دسترسی خواهیم بود. اما این چالش منحصر به اندروید نیست و خبر خوب این است که مهندسان امنیتی و محققان پیشرفت قابل توجهی در ساخت راه‌حل‌هایی داشته‌اند که از این حملات جلوگیری، شناسایی و بازیابی می‌کنند.»


منبع: https://www.wired.com/story/android-platform-certificates-malware/