محققان یک حمله جدید را کشف کردند که Cloak and Dagger نامگذاری شده است که بر روی تمامی نسخههای اندروید شامل نسخه ۷٫۱٫۲ نیز قابل اجراست.
حمله Cloak and Dagger به مهاجمان این اجازه را میدهد تا بهطور مخفیانه کنترل کامل دستگاه شما را بر عهده گیرند و اطلاعات شخصی شما را بدزدند که این اطلاعات میتواند شامل حروف و اعداد نوشته شده، چتها، PIN دستگاه، کلمات عبور حسابهای کاربری آنلاین، کد عبور OTP و مخاطبان میشود.
چه چیزی در مورد حمله Cloak and Dagger جالب است؟
این حمله از هیچگونه آسیبپذیری در سیستمعامل اندروید بهرهبرداری نمیکند و به جای آن، از یک سری مجوزهای قانونی صادرشده توسط برنامهها که بهطور گسترده در برنامههای مشهور مورد استفاده قرار میگیرند، سوءاستفاده میکند تا به یک سری از ویژگیهای خاص در دستگاهِ دارای سیستمعامل اندروید دسترسی پیدا کند.
محققان مؤسسه فناوری جورجیا این حمله را کشف کردهاند[۱] و بهطور موفقیتآمیز بر روی ۲۰ نفر آن را اجرا کرده و هیچکدام از آنها متوجه فعالیت مشکوکی بر روی دستگاه خود نشدند.
حملات Cloak and Dagger از دو مجوز پایه در اندروید استفاده میکنند:
- SYSTEM_ALERT_WINDOW (“draw on top”)
- BIND_ACCESSIBILITY_SERVICE (“a11y”)
اولین ویژگی به ویژگی draw on top معروف است و یک ویژگی overlay قانونی است که به برنامهها اجازه میدهد تا بر روی صفحهنمایش اصلی همپوشانی داشته و بالاتر از برنامههای دیگر قرار گیرند.
مجوز دوم، به a11y معروف است و بهگونهای طراحی شده است تا به کاربران معلول، کور و یا دارای مشکل در بینایی کمک کند و به آنها اجازه میدهد تا اطلاعات درخواستی را بهصورت فرمانهای صوتی وارد کنند یا اینکه به محتواهای موردنظر از طریق ویژگی صفحه خواننده، گوش دهند.
مطلب ترسناک در مورد این حمله این است که مهاجمان میتوانند این حمله را بر روی هر سیستمعامل اندرویدی اجرا کنند.
ازآنجاکه این حمله نیازمند هیچ کد مخربی برای انجام اعمال خرابکارانه نیست، برای مهاجمان راحت است که یک برنامه مخرب را تولید کرده و در Google Play Store قرار دهند بدون اینکه شناسایی شود.
متأسفانه، این یک واقعیت شناخته شده است که مکانیزمهای امنیتی مورداستفاده توسط گوگل به اندازه موردنیاز کافی نیست تا تمامی بدافزارها را از فروشگاههای آنلاین دور نگه دارد.
خبرهای زیادی با عناوین “صدها برنامه توسط یک adware که کاربران play store را هدف قرار داده بودند، آلوده شدند” و “برنامههای باجگیر افزار در play store کشف شدند” در گذشته منتشر شدند.
فقط در ماه گذشته، محققان چندین برنامه تحت سیستمعامل اندروید را کشف کردند که به صورت یک برنامه بیگناه به نام Funny Videos در Play Store قرار داشت که بیش از ۵۰۰۰ بار نیز دانلود شده بود که در حال گسترانیدن یک تروجان بانکی از نوع BankBot بود که کلمات عبور حسابهای کاربری بانکی فرد قربانی را میدزدید[۲].
در اینجا توسط محققان توضیح داده شده است که چگونه به Google Play Store وارد شدهاند تا حمله Cloak & Dagger را پیادهسازی کنند:
“بهطور خاص، ما یک برنامه را که نیازمند این دو مجوز بود و شامل یک قابلیت غیرمبهم برای دانلود و اجرای یک کد دلخواه (در تلاش برای شبیهسازی یک رفتار مخرب) میشد را بر روی Google Play Store ثبت کردیم و این برنامه بعد از گذشت چندین ساعت مورد تأیید قرار گرفت و هنوز هم بر روی Google Play Store قرار دارد.”
هنگامیکه این برنامه نصب شود، محققان میگویند که فرد مهاجم میتواند فعالیتهای مخربی شامل موارد زیر را انجام دهد:
- حمله پیشرفته clickjacking
- ضبط کردن کلیدهای فشردهشده توسط کاربر بهطور نامحدود
- حملات phishing مخفیانه
- نصب کردن مخفیانه برنامه God-mode که تمامی مجوزها در آن فعال است.
- باز کردن مخفیانه قفل گوشی و فعالیتهای دلخواه در هنگامیکه حتی صفحه گوشی خاموش است.
بهطور خلاصه، مهاجمان میتوانند بهطور مخفیانه کنترل دستگاه اندروید شما را در دست گیرند و بر روی هر فعالیتی که شما بر روی گوشی همراه خود انجام میدهید نظارت داشته باشند.
محققان همچنین ویدیوهایی برای اثبات ادعای خود منتشر کردند که شامل چند سری از حملات Cloak and Dagger است که شما با دیدن آنها تعجب خواهید کرد[۳و۴و۵].
گوگل قادر به برطرف کردن این مشکل نیست، حداقل نه در زمان کوتاه
محققان دانشگاهی در حال حاضر این حمله جدید را به گوگل گزارش دادند اما ازآنجاییکه این مشکل ریشه در نحوه طراحی سیستمعامل اندروید دارد، که شامل دو ویژگی استاندارد میشود که طبق طراحی از پیش تعیینشده عمل میکنند، حل شدن این مشکل بسیار سخت خواهد بود.
Yanick Fratantonio که نویسنده اول مقاله مرتبط با این حمله است میگوید: “تغییر دادن یک ویژگی مشابه برطرف کردن یک مشکل نیست. طراحان سیستم باید به این فکر باشند که چگونه یک ویژگی بهظاهر نامربوط میتواند مشکلزا باشد. ویژگیها بهطور جداگانه بر روی دستگاه عمل نمیکنند.”
طبق گزارش منتشرشده درگذشته[۶]، از نسخه اندروید Marshmallow به بعد، گوگل اجازه SYSTEM_ALERT_WINDOW یا draw on top را به تمامی برنامههایی که بهطور مستقیم از Google Play Store رسمی نصب میشوند، میدهد.
این ویژگی که به یک برنامه مخرب اجازه میدهد تا صفحهنمایش دستگاه را hijack کند، یکی از روشهایی است که توسط مجرمان سایبری و مهاجمان بسیار مورد بهرهبرداری قرار گرفته است تا کاربران اندروید بیخبر را گول زده و آنها را در دام بدافزارها و کلاهبرداریهای phishing اندازد.
اگرچه گوگل در نظر دارد تا سیاست خود را در Android O تغییر دهد و زمان رونمایی از آن را در سهماهه سوم سال جاری قرار داده است.
بنابراین کاربران باید منتظر باشند همانطور که میلیونها کاربر همچنان منتظر منتشر شدنAndroid Nougat (N) از طرف سازندگان دستگاهها هستند.
بهعبارتدیگر، بسیاری از کاربران گوشیهای هوشمند همراه باید توسط باجگیر افزارها[۷]، adwareها و تروجانهای بانکی[۸] حداقل در طول یک سال دیگر نیز قربانی شوند.
جلوگیری موقتی
راحتترین راه برای غیرفعال کردن حملات Cloak and Dagger در اندروید نسخه ۷٫۱٫۲ خاموش کردن ویژگی مجوز draw on top از این طریق است:
Settings → Apps → Gear symbol → Special access → Draw over other apps
راهحل جامع و راحت برای جلوگیری از مورد حمله واقع شدن، دانلود همیشگی برنامهها از Google Play Store است اما باید به سازنده برنامه هم توجه کرد که مورد اعتماد و تأیید باشد.
همچنین به کاربران پیشنهاد میشود تا مجوزهای یک برنامه را قبل از نصب کردن آن بهطور کامل بررسی کنند. اگر هر برنامهای مجوزی بیش از نیاز خود درخواست کرد، کاربران باید از نصب کردن آن امتناع ورزند.
منابع
[۱] http://cloak-and-dagger.org
[۲] http://thehackernews.com/2017/04/android-banking-malware.html
[۳] https://youtu.be/NceNhsu87iA
[۴] https://youtu.be/RYQ1i03OVpI
[۵] https://youtu.be/oGKYHavKZ24
[۶] http://thehackernews.com/2017/05/android-permissions-vulnerability.html
[۷] http://thehackernews.com/2017/05/android-permissions-vulnerability.html
[۸] http://thehackernews.com/2016/06/smart-tv-ransomware.html
[۹] http://thehackernews.com/2017/05/android-hacking-technique.html
ثبت ديدگاه