یک تیم از محققان دانشگاه میشیگان کشف کردند[۱] که صدها برنامه در Google Play Store دارای یک حفره امنیتی هستند که میتواند بهطور بالقوه به مهاجمان اجازه دهد تا اطلاعات کاربران را بدزدند و یا حتی اقدام به نصب بدافزارها بر روی میلیونها گوشی تلفن همراهِ هوشمند کنند.
تیم تحقیقاتی دانشگاه میشیگان میگوید که مشکل واقعی در حقیقت در نرمافزارهایی قرار دارد که بر روی گوشیهای تلفن هوشمند، پورتهای باز (یک مشکل شناختهشده در کامپیوترها) میسازند.
بنابراین این مشکل هیچ ارتباطی با سیستمعامل گوشی شما یا سختافزار گوشی شما ندارد، و مشکل اصلی این در پشتی به علت اعمال کدهای غیر ایمن توسط سازندگان مختلف اینگونه برنامههاست.
این تیم تحقیقاتی از ابزار مخصوص خودشان استفاده کرده و بیش از ۱۰۰٫۰۰۰ برنامه تحت اندروید را پویش کردهاند و ۴۱۰ برنامهای که بهطور بالقوه آسیبپذیر هستند را پیدا کردهاند. بیشتر این برنامهها بین ۱۰ تا ۵۰ میلیون بار دانلود شدهاند و حداقل ۱ برنامه بهصورت پیشفرض بر روی گوشیهای دارای سیستمعامل اندروید نصب است.
در ادامه به توضیح اینکه دقیقاً پورتها چهکاری انجام میدهند و تهدیدات مربوط به آنها میپردازیم.
پورتها طبیعتاً میتوانند بهصورت فیزیکی و یا الکترونیکی باشند. پورتهای فیزیکی نقاط اتصال بر روی گوشی هوشمند یا کامپیوتر شما هستند، مانند پورت USB که برای انتقال اطلاعات بین دو دستگاه مورداستفاده قرار میگیرد.
پورتهای الکترونیکی در حقیقت دربهای نامرئی هستند که یک نرمافزار یا یک سرویس از آنها برای برقراری ارتباط با دیگر دستگاهها یا سرویسها استفاده میکند. برای مثال، سرویس پروتکل انتقال فایل یا همان FTP بهصورت پیشفرض پورت ۲۱ را برای انتقال فایلها باز میکند و شما برای اتصال به اینترنت نیاز دارید تا پورت ۸۰ را باز کنید.
بهعبارتدیگر، هر نرمافزاری که بر روی یک دستگاه نصب شده است یک پورت را که در حال استفاده نیست (از شماره ۱ تا ۶۵۵۳۵) باز میکند که بهعنوان یک درب مجازی در نظر گرفته شده که برای ارتباطاتی نظیر تبادل اطلاعات با دستگاه موردنظر که میتواند یک گوشی تلفن همراه، سرور، کامپیوتر شخصی یا یک دستگاه هوشمند متصل به اینترنت باشد، مورداستفاده قرار میگیرد.
طی سالها، به تعداد نرمافزارهای موجود در بازارهای اینترنتی یا شبکهها افزوده شده است، اما در همین حال، این نرمافزارها و پورتهایی که توسط آنها باز میشوند میتوانند یک ارتباط غیر ایمن در سیستم شما باشند و به یک مهاجم اجازه دهند تا از طریق آن و بدون اطلاع شما به دستگاه شما نفوذ کرده و کنترل دستگاه موردنظر را در دست گیرند.
در اینجا[۲] جزئیات دقیقی که تیم تحقیقاتی دانشگاه میشیگان در مقاله تحقیقاتی خود منتشر کردهاند آورده شده است. این مقاله تحت عنوان “دربهای باز برای Bob و Mallory: پورت بازی که در نرمافزارهای تحت اندروید و مبانی امنیتی مورداستفاده قرار میگیرد”، منتشر شده است.
بر طبق گفته این محققان، مشکل اصلی در نرمافزارهایی نظیر WiFi File Transfer است که بین ۱۰ تا ۵۰ میلیون بار نصب شدهاند و به کاربران اجازه میدهند تا از طریق WiFi گوشی هوشمند خود به یک پورت متصل شوند و از این طریق انتقال فایلها را از گوشی موبایل به یک کامپیوتر راحتتر میکنند.
اما به علت کافی نبودن امنیت، این توانایی نرمافزارها صرفاً محدود به دارندگان گوشیهای هوشمند نشده بلکه مورداستفاده مهاجمان و مجرمان اینترنتی نیز قرارگرفته است.
اگرچه، نرمافزارهایی مانند WiFi File Transfer در معرض تهدیدات کمتری قرار دارند، ازآنجاکه طوری طراحی شدهاند تا بر روی یک شبکه محلی کار کنند که این امر نیازمند این است که مهاجمان برای موردحمله قرار دادن دستگاه موردنظر باید به شبکه مشابهی که آنها به آن وصل هستند، متصل شوند.
از طرف دیگر، این مشکل در سناریوهایی که شما به یک شبکه Wi-Fi عمومی یا شبکه یک شرکت خاص متصل هستید بسیار خطرناکتر میشود.
برای رسیدن به تخمین اولیه از میزان تأثیر اینگونه آسیبپذیریها، این تیم تحقیقاتی یک عملیات پویش پورت در شبکه محوطه دانشگاه میشیگان انجام داده است و در عرض ۲ دقیقه تعدادی از گوشیهای هوشمند را پیدا کرده است که بهصورت بالقوه از این نرمافزارهای آسیبپذیر استفاده میکردند.
این محققان میگویند: “آنها بهصورت دستی وجود آسیبپذیری در ۵۷ نرمافزار را تأیید کردند، که شامل برنامههای معروف موبایل هستند که بین ۱۰ تا ۵۰ میلیون بار از فروشگاههای رسمی ارائه اینگونه نرمافزارها دانلود شدهاند و همچنین یک نرمافزار که توسط سازندگان گوشیهای هوشمند بهطور پیشفرض بر روی گوشیها نصب میشود. این آسیبپذیریهای موجود بر روی این نرمافزارها بهصورت عمومی بر پایه استفادههای مختلف از پورتهای باز هستند که ویژگی حساس محافظت نشده یک نرمافزار را در دسترس هرکسی و در هرجایی که به این پورتها دسترسی دارد، قرار دادهاند.”
بدون شک یک پورت باز بهعنوان یک زمینه حمله شناخته میشود، اما این نکته باید موردتوجه قرار گیرد که پورتی که توسط یک نرمافزار باز شده است نمیتواند مورد بهرهبرداری قرار گیرد تا اینکه یک آسیبپذیری در یک نرمافزار وجود داشته باشد. این آسیبپذیری میتواند شامل موارد احراز هویت نامناسب، اجرای کد از راه دور یا عیوب سرریز بافر باشد.
علاوه بر این، حملهکننده باید آدرس IP دستگاه آسیبپذیر را که با اینترنت در تعامل است، داشته باشد. اما امروزه دسترسی به لیستی از دستگاههای آسیبپذیر کار چندان سختی نیست ازآنجاکه هر کسی میتواند یک سرویس ارزانقیمت cloud را خریداری کرده تا تمام اینترنت را در طی چند ساعت پویش کند.
برای اثبات این ادعا، این تیم تحقیقاتی چندین حمله متفاوت را اجرا کردهاند و آنها را در ویدیوهای زیر قرار داده است:
- استفاده از پورتهای باز یک نرمافزار برای دزدیدن عکسها توسط یک بدافزار موجود بر روی دستگاه [۳]
- دزدیدن عکسها از طریق یک حمله تحت شبکه[۴]
- مجبور کردن دستگاه به فرستادن یک SMS به یک سرویس پاداشدهنده[۵]
این تیم میگوید که این آسیبپذیریها میتواند مورد بهرهبرداری قرار گیرد تا خسارات شدیدی را به کاربران وارد کنند. این خسارات میتواند شامل دزدیدن لیست مخاطبان، عکسها و حتی دادههای شخصی از راه دور باشد. همچنین این خسارات شامل فعالیتهایی نظیر نصب بدافزارها و اجرای کدهای مخرب بر روی دستگاه موردنظر میشود.
سادهترین راه مقابله با این مشکل، پاک کردن نرمافزارهایی است که پورتهای غیر ایمن را باز میکنند. راهحل دیگر برای غلبه به این نوع آسیبپذیریها میتواند قرار دادن این نرمافزارها در پشت یک فایروال مناسب باشد.
منابع
[۱] http://eecs.umich.edu/eecs/about/articles/2017/open-port-vulnerabilities.html
[۲] https://eecs.umich.edu/eecs/about/articles/2017/open_euro17.pdf
[۳] https://youtu.be/9rcQfX5U_T0
[۴] https://youtu.be/7T7FBuCFM6A
[۵] https://youtu.be/9YIE-XywpOA
[۶] http://thehackernews.com/2017/04/mobile-open-port-hacking.html
ثبت ديدگاه