Dirty COW

تقریباً یک سال پس از افشا شدن آسیب‌پذیری DirtyCOW که بر روی هسته لینوکس تأثیرگذار بود [۱]، محققان هشدار دادند که مهاجمان سایبری شروع به بهره‌برداری از این آسیب‌پذیری در برابر کاربران اندروید کردند.

آسیب‌پذیری DirtyCOW که در ماه اکتبر سال گذشته و در سطح عموم منتشر شد درواقع بر روی بخشی از هسته لینوکس تأثیرگذار بود، بخشی که تقریباً در تمامی توزیع‌های لینوکس ازجمله Red Hat ،Debian و Ubuntu قرار دارد و برای سال‌های متمادی و بر روی اینترنت از آن بهره‌برداری می‌شد.

 این آسیب‌پذیری به یک مهاجم محلی که دارای هیچ‌گونه سطح دسترسی نیست اجازه می‌دهد تا از طریق مشکل race condition دسترسی در سطح ریشه به دست آورد و به فایل‌های قابل‌اجرای فقط خواندنی و متعلق به ریشه دسترسی داشته و حملات از راه دور را امکان‌پذیر می‌سازد.

بااین‌حال، محققان امنیتی Trend Micro در روز دوشنبه ۲۵ سپتامبر ۲۰۱۷ گزارشی را منتشر کردند که نشان می‌دهد آسیب‌پذیری تشدید امتیاز (CVE-2016-5195)، که به نام Dirty COW شناخته می‌شود، در حال حاضر توسط یک نمونه بدافزار ZNIU، که به‌عنوان AndroidOS_ZNIU شناسایی شده است، به‌طور فعال مورد بهره‌برداری قرار می‌گیرد [۲].

این اولین باری است که نمونه‌ای از بدافزارها که شامل یک بهره‌بردار هستند، برای نوعی آسیب‌پذیری طراحی شده‌اند که دستگاه‌های دارای پلتفرم موبایل را در معرض خطر قرار دهند.

بهره‌بردار Dirty Cow بر روی بیش از ۱۲۰۰ برنامه تحت اندروید کشف شد.

این بدافزار از بهره‌بردار Dirty COW استفاده می‌کند تا دستگاه‌های دارای سیستم‌عامل اندروید را از طریق مکانیزم copy-on-write یا همان COW در هسته لینوکس در اندروید root کند و یک در پشتی نصب ‌می‌کند که در مرحله بعد توسط مهاجمان مورداستفاده قرار می‌گیرد تا داده‌های مختلف را جمع‌آوری کنند.

محققان Trend Micro بدافزار ZNIU را بر روی بیش از ۱۲۰۰ برنامه تحت سیستم‌عامل اندروید کشف کردند که بعضی از آن‌ها خود را به‌جای نوعی بازی جا زده بودند و به همراه وب‌سایت‌های میزبان که شامل رویت‌کیت‌های این بدافزار بودند منجر به بهره‌برداری از Dirty Cow می‌شوند.

درحالی‌که آسیب‌پذیری Dirty Cow بر روی تمام نسخه‌های سیستم‌عامل اندروید تأثیر می‌گذارد، بهره‌بردار ZNIU تنها بر روی دستگاه‌های اندروید که دارای معماری ۶۴ بیتی ARM / X86 هستند تأثیرگذار است. بااین‌حال، بهره‌برداری اخیر می‌تواند برای دور زدن SELinux و پیاده‌سازی درهای پشتی مورد استفاده قرار گیرد.

محققان می‌گویند: “ما ۶ روت‌کیت ZNIU را بررسی کردیم، که چهار مورد از آن‌ها دارای بهره‌بردار Dirty COW بودند. دو مورد دیگر KingoRoot، یک برنامه rooting و دیگری بهره‌بردار lovyroot یا CVE-2015-1805 بودند. ZNIU از KingoRoot و Iovyroot استفاده کرده است چراکه آن‌ها می‌توانند دستگاه‌های دارای پردازنده با معماری ۳۲ بیتی ARM را root کنند و این در حالی است که روت‌کیت Dirty COW نمی‌تواند این کار را انجام دهد.”

بهره‌بردار Dirty COW یا همان ZNIU چگونه کار می‌کند؟

ZNIU

پس از دانلود و نصب، نرم‌افزاری که حاوی بدافزار ZNIU است، با سرور فرمان و کنترل (C&C) ارتباط برقرار می‌کند تا برای به‌روزرسانی کد موردبررسی قرار گیرد، درحالی‌که به‌طور هم‌زمان، بهره‌بردار Dirty COW، عملیات افزایش سطح دسترسی محلی را برای به دست آوردن دسترسی در سطح ریشه بر روی دستگاه موردنظر را آغاز کرده و محدودیت‌های سیستم را دور می‌زند” و یک در پشتی را برای انجام حملات بالقوه در آینده جاسازی می‌کند”.

این بدافزار همچنین اطلاعات مربوط به نقل‌وانتقال کاربر را جمع‌آوری کرده تا پرداخت‌های پیامکی را از طریق سرویس پیامک انجام داده که درنهایت به یک شرکت قلابی در چین فرستاده می‌شود.

پس از انجام معامله پیامکی، این بدافزار همچنین پیام‌ها را از دستگاه حذف می‌کند تا شواهد هرگونه به خطر افتادن سیستم را از بین ببرد.

محققان دریافتند که این بدافزار در هفته‌های اخیر بیش از ۵۰۰۰ کاربر اندرویدی را در ۴۰ کشور آلوده کرده است؛ اکثر قربانیان متعلق به کشورهای چین و هند هستند و دیگران ساکنان ایالات‌متحده، ژاپن، کانادا، آلمان و اندونزی هستند.

گوگل یک به‌روزرسانی برای اندروید منتشر کرده است که در میان دیگر وصله‌ها [۳]، رسماً آسیب‌پذیری COW Dirty را برطرف کرده است. این غول فناوری همچنین تأیید کرد که Play Protect در حال حاضر از کاربران اندروید در برابر این بدافزار محافظت می‌کند [۴].

ساده‌ترین راه برای جلوگیری از مورد هدف قرار داده شدن توسط چنین بدافزارهای هوشمندی این است که از دانلود برنامه‌ها از منابع شخص ثالث خودداری کرده و همیشه دانلودهای خود را از فروشگاه رسمیGoogle Play انجام دهید.

منابع

[۱] https://apa.aut.ac.ir/?p=1592

[۲]http://blog.trendmicro.com/trendlabs-security-intelligence/zniu-first-android-malware-exploit-dirty-cow-vulnerability

[۳] https://source.android.com/security/bulletin/2016-12-01

[۴] http://thehackernews.com/2017/05/google-play-protect-android.html

[۵] http://thehackernews.com/2017/09/dirty-cow-android-malware.html