المحتوى الرئيسى

ثغرة جديدة بإسم Certifi-Gate يمكن أن تسبب الأذى لهواتف أندرويد

08/12 00:04

اعلن الباحثان اوهاد بوبروف وافي باشان من شركه Check Point الامنيه عن اكتشافهم لثغره جديده في نظام اندرويد تحمل اسم Certifi-gate، وتقوم هذه الثغره باستغلال ادوات الدعم عن بعد المتنقله او ما يطلق عليها اختصاراً mRSTs، والتي تعمل بطريقه مشابهه  لسلاله من البرامج الخبيثه تسمي احصنة طروادة للوصول البعيد او mRATs.

ويتم استعمال برمجيات mSRTs بواسطه العديد من التطبيقات عديده مثل LogMeIn وTeamViewer، ويتم استخدم هذه التطبيقات لاستكشاف الأخطاء وإصلاحها، حيث بامكان هذه الادوات الوصول عن بعد للهاتف، والقيام بالعديد من الامور ومنها الاطلاع علي كل ما يحتويه الهاتف من بيانات، مثل جهات الاتصال والرسائل وكل ما يقوم المستخدم بعمله علي الهاتف.

وفي حين ان برمجيات mRATs الخبيثه تحتاج لتثبيتها بشكل يدوي من قبل المهاجمين ضمن هاتف الضحيه، تمتاز برمجيات mSRTs بانها تاتي مثبته بشكل مسبق علي الهاتف من قبل الشركات المصنعه للهواتف، ولديها تحكم كامله علي الهاتف، وهذه هي الطريقه التي استغلها الباحثون.

وتضم قائمه الشركات المصنعه للهواتف ممن يقومون بتضمين مثل هذه التطبيقات شركات عده مثل سامسونج، ال جي، اتش تي سي، هواوي ولينوفو، وهذا يعني بان الملايين من الهواتف قد تكون عرضه للخطر، ويعني ايضاً ان الخطر المحتمل جراء هذه الثغره لا يقل خطوره عن ثغره Stagefright.

ولكي نعرف طريقه عمل هذه الثغره يجب في البدايه اخذ فكره عن كيفه عمل برمجيات mSRTs، حيث ان برمجيات mSRTs تحتاج لصلاحيات واسعه علي الهاتف وذلك لكي تعمل بشكل صحيح، ولكي تعمل التطبيقات المرتبطه بهذه البرمجيات بشكل صحيح فانها تحتاج الي اذونات خاصه مصدقه من الشركات المصنعه للهواتف انفسهم.

وتنقسم برمجيات mSRTs لقسمين هما التطبيق الفعلي الذي يراه ويستعمله المستخدم، والقسم الاخر عباره عن اضافات موجوده في الخلفيه ولا يراها المستخدم او يتعامل معها، هذه الاضافات هي التي توفر الاذونات لهذه التطبيقات.

فعند عمل احد هذه التطبيقات يحتاج الي اذونات خاصه علي الهاتف ليكمل عمله بشكل صحيح، والتطبيق في هذه الحاله ليس لديه مثل هذه الاذونات، فيقوم بالاتصال بالاضافات الموجوده في الخلفيه والمسؤوله عن منحه الاذونات الضروريه لاكمال عمله.

ويشير الباحثان بانه من الممكن وجود مثل هذه الاضافات حتي ولو لم تكن الهواتف تحتوي علي تطبيقات مرتبطه بها تعمل علي الهاتف.

وفي سبيل التحقق من التطبيقات التي تقوم بارسال طلبات للحصول علي اذونات هي تطبيقات موثوقه تقوم الشركات المصنعه للهواتف ببناء ادوات توثيق خاصه بهم مربوطه بنظام اندرويد، وبهذا الطريقه تضمن الشركات عدم وجود اي عمليه تصديق اذونات تتم من تلقاء نفسها.

وقد قام الباحثان باستغلال هذه الازدواجيه وقاموا باستغلال الاضافات والتحكم بها وبالتالي حصلا علي تحكم كامل علي الهاتف.

ولتقديم شرح عملي قام الباحثان بتجربه الثغره علي تطبيق TeamViewer، حيث وجدا ان التوثيق الذي يطلبه التطبيق للحصول علي اذونات يقوم علي التحقق من الرقم التسلسلي لشهاده البرنامج، وهو ما قام الباحثان باثباته عن طريق صنع تطبيق يحمل نفس الرقم التسلسلي واستطاعا خداع اضافات mSRTs الموجوده في الخلفيه وحصلوا علي الاذونات المطلوبه وبالتالي حصلوا علي تحكم كامل بالهاتف.

وما يزيد الطين بله هو ان هذه الاضافات موقعه من قبل الشركات المصنعه للهواتف، وبالتالي فان محاوله المستخدم ايقاف الشهادات لتجنب المشاكل سيعرضه لمشاكل اكبر مع نظام التشغيل، لذلك فان افضل طريقه لحل المشكله هي قيام الشركات المصنعه للهواتف بالعمل علي تصنيع نظام توثيق اكثر متانه بين التطبيقات والاضافات.

أهم أخبار تكنولوجيا

Comments

عاجل