روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ اخیراً 5 گوشی موبایل ابتدایی که بین قیمتهای 10 تا 20 دلار به فروش میرسند مورد بررسی قرار گرفتهاند. به این نوع گوشیها اصطلاحاً «فیچر[1]» یا «گرنی[2]» میگویند و اغلب اینها را دست اقوام پیر خود میبینید؛ همان افرادی که یا دوست ندارند به اسمارتفونها روی بیاورند و یا اصلاً اگر بخواهند هم نمیتوانند. البته چنین گوشیهایی خیلی وقتها به عنوان گوشی یدک توسط همه استفاده میشوند. برخی همچنین بر این باورند که این گوشیها از اسمارتفونهای اندرویدی امنتر هستند. البته اگر تا پایان این مقاله همراهمان باشید میبینید که فیچر فونها خطرهای خود را نیز دارند. در بررسیای که انجام شده از هر 5 گوشی مورد مطالعه 4 تایشان کارکردهای مخفی داشتهاند. با ما همراه شوید.
دو گوشی اول در اولین جایی که روشن شده بودند به انتقال داده پرداختند (نشت اطلاعات شخصی صاحب جدید) و دوتای دیگر نه تنها دادههای خصوصی را نشت دادهاند که حتی میتوانند با مخفیانه کانکت شدن به اینترنت با یک سرور فرمان، کاربر را در محتوایی پولی عضو کنند.
فیچر فونهای آلوده
از 5 گوشی مذکور دو گوشی دادههای کاربران را به جایی میفرستادند که اولین بار روشن شده بودند. اینکه دادهها به که ارسال میشدند –تولیدکننده، توزیعکننده، توسعهدهنده سفتافزار یا شخصی دیگر- هنوز مشخص نیست. همچنین این هم روشن نشده که دادهها ممکن است چطور مورد استفاده قرار گیرند. شاید بشود اینطور فرض کرد که چنین دادههایی ممکن است برای نظارت فروش یا کنترل توزیع بچهای محصولات در کشورهای مختلف استفاده شوند. البته شاید خیلی خطرناک به نظر نرسد و خیلیها ممکن است بگویند اسمارتفونها هم برخی دادههای تلهمتری را منتقل میکنند. با این حال یادتان باشد که همه تولیدکنندههای اصلی اسمارتفون دست کم سعی دارند دادههایی را که جمع میکنند ناشناس کنند و مقصد هم معمولاً کمابیش مشخص است. اما در این سناریو که تعریف کردیم هیچ چیز در مورد اینکه چه کسی بدون رضایت صاحبان دارد دادههای شخصی را جمع میکند مشخص نیست. برای مثال یکی از گوشیها نه تنها شماره سریال، کشوری که فعالسازی شده، اطلاعات سفتافزار و زبان خود را انتقال داده بود که همچنین شناسه ایستگاه پایه را نیز افشا کرده بود؛ چیزی که میتوان به کمکش از موقعیت مکانی تقریبی کاربر خبردار شد. افزون بر این، سروری که دادهها را جمعآوری میکرد به هیچ لایه محافظیتی مجهز نبود؛ از این رو اطلاعات آمادهی سرقت بودند. یک نکته ظریف دیگر: این انتقال از طریق اینترنت صورت میگیرد. اینطور بگوییم که یک کاربر فیچر فون شاید حتی روحش هم خبر نداشته باشد که دستگاهش آنلاین شده. پس همه چیز را هم که کنار بگذاریم، این اقدامات پنهانی شاید به شارژهای سنگین ترافیک اینترنت منجر شود. گوشی دیگر از همین گروه جدا از نشت دادههای کاربری اینطور برنامهریزی شده بود که از صاحبش پول بدزدد. به نقل از تحلیلهای سفتافزاری، این گوشی از طریق اینترنت با سرور فرمان ارتباط گرفته بود و دستورالعملهای خود را از جمله ارسال پیامهای مخفی متنی به شمارههای پولی اجرا میکرد. مدل دیگر گوشی حتی پا به مراحل جدید و پیشرفتهی تسری آلودگی گذاشته بود. به گفته یکی از کاربران واقعی این گوشیها، یک غریبه برای sign up شدن به تلگرام از این شماره تلفن استفاده کرده بود. چطور چنین چیزی ممکن است؟ sign up کردن به هر اپ پیامرسانی یعنی دادن شماره تلفنی که بدان کد تأییدی توسط اس ام اس ارسال میشود. با این حال اینطور به نظر میرسد که این گوشی میتواند پیام را رهگیری کرده و کد تأیید را به یک سرور C&C فوردارد کند؛ این درحالیست که کل فعالیت از دیدگان دارنده پنهان میماند. این سناریو برخلاف نمونههای دیگر با مشکلات قانونی واقعی سر و کار دارد: بعنوان مثال ممکن است از اکانت برای اقدامات جنایتکارانه واقعی استفاده شود.
راهکارهای امنیتی
فرق بین گوشیهای مدرن رده پایین با همتاهای 10 سال پیش خود این است که اکنون حتی مدارهای ارزان قیمت نیز میتوانند به اینترنت دسترسی داشته باشند. یک گوشی که مشخصهاش عدم توانایی در وصل شدن به نت است، میتواند به هر روی کانکشن اینترنت مجهز شود. پیشتر گوشی قدیمی دیگر هم مورد تحقیق قرار گرفته بود. گرچه هیچ قابلیت مخربی در آن دیده نشد اما دستگاه منویی از عضویتهای پولی برای فال و طالعبینی و گیمهای دمو داشت. به بیانی دیگر یکی از اقوام سالخورده یا کودکی از فامیل شما میتواند با فشار دادن دکمهای روی چنین گوشیای کلی خرج روی دست بگذارد. آنچه ماجرای این موبایلهای آلوده را مهم میسازد این است که اغلب قابلیتهای اضافهای (از سوی تولیدکننده یا معاملهگر چینی) بدانها افزوده میشده است؛ بنابراین توزیعکنندگان داخلی شاید حتی روحشان هم از این موضوع خبر نداشته. عامل پیچیدهی دیگر این بوده که پوش باتنها در مدلهای مختلف تولید میشدند و سخت میشود گوشی نرمال را از گوشی دستکاریشده تشخیص داد مگر اینکه کسی بتواند زیر و بم سفتافزار را بررسی کند. مشخص است که همه توزیعکنندهها هم نمیتوانند از پس مخارج کنترل سفتافزاری بربیایند. شاید راحتترش این باشد که فرد اسمارتفون بخرد. البته که این به بودجه هر فرد بستگی دارد و متأسفانه اسمارتفونهای ارزانتر شاید همین مسائل بدافزاری را داشته باشند. اما اگر میتوانید یکی از سادهترین اسمارتفونها را هم تقبل کنید (ساخت تولیدکنندهی بزرگ) شاید انتخاب امنتری داشته باشید؛ خصوصاً اگر دلیل انتخابتان خداحافظی با قابلیتهای پنهان دستگاه باشد. شما میتوانید ریسکهای اندرویدی را با یک اپ آنتیویروس تخفیف دهید، فیچر فونها چنین نظارتی را ارائه نمیدهند. برای اقوام پیر هم اگر به فلیپفونها عادت دارند باید کمکم خود را تغییر دهند و با تاچ اسکرین آشتی کرده و رفته رفته خود را اپگرید نمایند. خیلی از قدیمیها اکنون به اسمارتفون روی آوردهاند و حالا دارند براحتی از جهان وسیع رایانش موبایل لذت میبرند.
[1] Feature: اين نوع گوشي ها از نوع هوشندنيستند. داراي سيستم عامل هستند اما نرم افزارهاي قابل اجراي کمتري و معمولا با فرمت هاي جاوا و BREW را پشتيباني مي کنند.اخيرا انواعي از اين گوشي هاي با قابليت گوشي هاي هوشمند ارائه شده اند ، پس تفاوت اصلي بين اين دو ،دسته نرم افزارهاي پشتيباني شده هستند.
[2] granny
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.