به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛جاشوا درِیک، محققی که آسیبپذیری معروف به Stagefright در اندروید را کشف کرد هفته گذشته کد این حفره امنیتی را دراختیار عموم قرار داد به امید آنکه این کد برای آزمایش میزان آسیبپذیری سیستمهای اندرویدی نسبت به این نقص امنیتی بهکار گرفته شود.
این اقدام در حالی انجام شد که بیش از یک ماه پیش جزئیات مربوط به Stagefright در دو کنفرانس امنیتی Black Hat و DEF CON در لاسوگاس برای اولین منتشر گردید. از آن زمان تاکنون گوگل بهروز رسانیهایی را برای مسدود کردن این نقص امنیتی عرضه کرده؛ نقصی بسیار جدی و خطرناک که به مهاجمان امکان میدهد تنها با ارسال یک پیام MMS خشک و خالی کنترل دستگاههای اندرویدی را به اختیار خود درآورند.
دریک که در مقام نایب رئیس تحقیقات و آسیبپذیریهای پلتفرم در موسسه Zimperium zLabs فعالیت میکند در ماه ژوئیه اعلام کرد که این آسیبپذیری ممکن است بیش از 950 میلیون دستگاه اندرویدی را آلوده کند. دریک در آن زمان کد Stagefright را منتشر نکرد و در مقابل به گوگل زمان داد وصلههای بیشتری را برای Android Open Source Project و متعاقبا برای تولیدکنندهها و اپراتورهای تلفن همراه عرضه کند. او در ابتدا قصد داشت کد این آسیبپذیری را 24 آگوست برای عموم به اشتراک بگذارد.
در این حال گوگل از تغییر رویه خود در انتشار بهروز رسانیهای امنیتی خبر داد و در کنفرانس Black Hat اعلام کرد که از این پس بهروز رسانیهایی را بهصورت ماهانه برای گوشیهای هوشمند خود یعنی «نکسوس» منتشر خواهد کرد. نامهای بزرگی همچون سامسونگ و الجی نیز از این رویه استقبال کردند و همانطور که گوگل وعده داده بود بهروز رسانی جدید نکسوس آسیبپذیری Stagefright را پوشش میداد. شرکت Silent Circle، یک تولیدکننده نوپای گوشیهای هوشمند نیز گوشی Blackphone را برابر این حفره وصله کرد و موزیلا نیز که از کد Stagefright در مرورگر فایرفاکس استفاده کرده وصله امنیتی ویژهای را ارائه داد.
Stagefright نام موتور پخش رسانهای پیشفرض اندروید است و حفرهای که دریک موفق به شناسایی آن شد به نسخه قدیمی 2.2 اندروید برمیگردد. به عبارت دیگر دستگاههای اندرویدی مبتنی بر نسخهای قدیمیتر از اندروید 4.2 (Jelly Bean) بیش از سیستمهای اندرویدی دیگر در معرض این تهدید قرار دارند، چرا که نسخههای قدیمیتر اندروید فاقد برخی ابزارهای دفاعی نظیرAddress Space Layout Randomization هستند که در نسخههای بهروز تر این سیستم عامل گنجانده شده است.
در واقع Stagefright را میتوان به اپلیکیشنی با سطح دسترسی بیش از اندازه تشبیه کرد که دسترسی کاربر (در این مورد مهاجمان و خرابکاران) به روت سیستم را امکانپذیر میکند. وظیفه Stagefright پردازش تعدادی از فرمتهای رسانهای مرسوم است. همچنین این موتور نرمافزاری برپایه زبان برنامهنویسی C++ نوشته شده که دستکاری آن را دوچندان آسان میکند.
دریک دو ماه پیش در بیانیهای اعلام کرد: «Stagefright روی برخی دستگاهها به گروه سیستمی (system group) دسترسی پیدا میکند که این سطح دسترسی به روتِ دستگاه بسیار نزدیک است. به این ترتیب Stagefright میتواند به آسانی به روتِ دستگاه دسترسی پیدا کند. سیستم اندروید فرآیندهای بسیاری را مدیریت میکند و با دسترسی به آن میتوان فعالیتها و ارتباطات روی دستگاه اندرویدی را مانیتور کرد و به دست به خرابکاری زد.
«شاید گمان کنید که این فرآیند بهصورت سندباکس و در یک محیط بسته و کنترل شده اتفاق میافتد، چرا که Stagefright کدهای خطرناکی را اجرا میکند، اما Stagefright در واقع به اینترنت دسترسی پیدا میکند. اندروید از یک حالت اعمال گروهی برخوردار است که به Stagefright اجازه میدهد به اینترنت متصل شود. این سرویس روی تمام دستگاههای اندرویدی وجود دارد. اما شخصا ترجیح میدهم سرویسی نداشته باشم که با دسترسی به اینترنت دست به انجام کارهای خطرناک بزند.»
مهاجمان برای سواستفاده از نقص امنیتی Stagefright میتوانند به دستگاههای قربانی یک پیام آلوده MMS ارسال کنند و یا پیام خود را از طریق برنامه چت گوگل یعنی Google Hangout به کاربران بفرستند. پیام MMS آلوده حتی نیازی به باز شدن و خوانده شدن هم ندارد و پیش از آنکه کاربران از وجود چنین پیامی روی گوشی خود باخبر شوند مهاجمان میتوانند از راه دور آن را پاک کنند تا ردی از خود برجا نگذارند.
Zimperium نیز در پیامی نوشت: «گوگل نسخه جدیدی از اپلیکیشن Hangouts و Messenger را برای مسدود کردن پردازش خودکار فایلهای چندرسانهای در پیامهای MMS منتشر کرد. ما این بهروز رسانی را آزمایش کردهایم و خوشبختانه میتوانیم تایید کنیم که امکان دسترسی راه دور در نسخه جدید این اپلیکیشن از بین رفته است. اما مهاجمان بدترین و خطرناکترین راه را از بین 10 شیوه سواستفاده از Stagefright انتخاب کرده بودند. با وجود چنین دامنه وسیعی از آسیبپذیریها (روی پلتفرم اندروید) رفع این نواقص امنیتی در کوتاهترین زمان ممکن اهمیت ویژهای پیدا کرده است.»
اما کارشناسان دیگر نیز در تحقیقات خود به آسیبپذیریهایی برخوردهاند که نقطه شروع آنها Stagefright بوده. از جمله میتوان به آرون پورتنوی، بنیانگذار شرکت تحقیقات امنیتی Exodus Intelligence اشاره کرد که نشان داد یکی از وصلههایی که درِیک برای پوشش نقص Stagefright نوشته و عرضه کرده بود همچنان آسیبپذیر بود. این موسسه برای اثبات ادعای خود نشان داد که میتوان بهوسیله یک فایل MP4 از سد این وصله امنیتی عبور کرد.
پورتنوی در بیانیهای گفت: «آنها در محاسبات خود (برای رفع آسیبپذیری Stagefright) از تفاوت سیستمهای 32 بیتی و 64 بیتی غافل شدند.
این آسیبپذیری و بسیاری دیگر از حفرههای مربوط به Stagefright در پروژه منبع باز اندروید یا همان AOSP تا به امروز وصله شده است. کارشناسان پیشبینی میکنند که بهروز رسانی نرمافزار بعدی گوگل بهروز رسانی بسیار مهمی خواهد که چند آسیبپذیری بزرگ بهوسیله آن برطرف خواهد شد.
Zimperium نوشت: «بهترین نکته در تحقیقات مربوط به Stagefright آن است که موفق شدیم جامعه کاربران و توسعهدهندگان اندروید را از خواب بیدار کنیم و به آنها بقبولانیم که بهروز رسانیها باید در بازههای زمانی کوتاهتری عرضه شود. پیشتازان بازار اندروید نیز اذعان کردند که باید بهطور ماهانه برای دستگاههای خود بهروز رسانیها امنیتی منتشر کنند. حال که با موج فزایندهای از آسیبپذیریها روبهرو هستیم باید منتظر ماند و دید این بهروز رسانیها تا چه اندازه کارآمد خواهند بود. در عین حال انتشار وصلههایی برای رفع آسیبپذیری اصلی Stagefright همچنان ادامه دارد.»
منبع: کسپرسکی آنلاین
* کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکی، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.