شرکت مدیاتک بهطور رسمی اعلام کرده است، یک آسیبپذیری مبتنی بر تراشه ساخت این شرکت، دارندگان دستگاههای اندرویدی را در معرض تهدید قرار داده است. البته سخنگوی این شرکت گفته است که تنها دستگاههایی در معرض تهدید قرار دارند که از اندروید نسخه 4.4 استفاده میکنند. اولینبار کارشناس امنیتی به نام جاستینکیس این آسیبپذیری را شناسایی کرد. اگر هکری از این آسیبپذیری سوءاستفاده کند، این توانایی را خواهد داشت تا به روت دستگاه قربانی دسترسی پیدا کند. کیس در اینباره گفته است: «هکری که به روت یک دستگاه دسترسی پیدا میکند، به دادههای حساسی چون تصاویر و مخاطبان دسترسی خواهد داشت.
جالب آنکه هکرها با استفاده از این رخنه بهراحتی میتوانند از راه دور بر ترافیک کاربر نظارت داشته باشند. شدت بحرانیبودن این آسیبپذیری بهگونهای است که ممکن است یک هکر بهطور کامل دستگاه قربانی را نابود سازد.» مدیاتک ضمن تأیید این خبر اعلام کرده است که تیم امنیتی این شرکت برای حل این مشکل دستبهکار شدهاند. جاستینکیس ابتدای ماه جاری میلادی (فوریه) در توییتر اینگونه نوشت: «نرمافزار مدیاتک دارای یک در پشتی است که به یک کاربر یا یک برنامه مخرب اجازه میدهد تا به ریشه دستگاه دسترسی داشته باشد. کاربر یا برنامه مخرب میتواند محدودیتها و خصلت فقط خواندنی را روی یک دستگاه تغییر دهد. این کار در نهایت باعث میشود تا سطح دسترسی بسیار قدرتمندی به ریشه دستگاه قربانی، در اختیار هکرها قرار گیرد. کاربری که مجوز ریشه را بهدست آورد، توانایی انجام هر کاری را خواهد داشت.
این رخنه به قدری قدرتمند است که هکر میتواند تا به دادههای حساسی دسترسی داشته باشد که در حالت عادی برنامههای کاربردی به آن دسترسی ندارند، به دلیل اینکه کاربر از آنها محافظت کرده بود. جاسوسی، خرابکردن دستگاه و مانیتورکردن ارتباطات کاربر تنها بخشی از فرایندهای مخربی است که ممکن است کاربران دستگاههای اندرویدی را تهدید کند.» البته به نظر میرسد مدیاتک خود را درباره این آسیبپذیری شناساییشده مقصر نمیداند؛ بهطوری که اعلام کرده است: «آسیبپذیری شناساییشده در اصل یک قابلیت خطایابی بوده که این سازنده تراشهها آنرا در اختیار سازندگان اسمارتفونها قرار داده است. سازندگان از این ویژگی برای بررسی محصولات و رفع اشکالات آنها استفاده میکردند. آنها باید بعد از انجام آزمایشهای خود این ویژگی را غیرفعال میکردند؛ اما از این کار طفره رفتهاند. ما از این مشکل امنیتی بهخوبی آگاه شدهایم و تیم امنیتی خود را در جریان این مسئله قرار دادهایم. شرکای تجاری ما بعد از انجام آزمایشهای خودشان باید این ویژگی را غیرفعال میکردند؛ اما اینکار را انجام نداند و اسمارتفونهای خود را به همین شکل روانه بازار کردهاند.» کیس در بخشی از صحبتهای خود گفته است: «خصلتهای فقط خواندنی ro.properties نباید بعد از راهاندازی دستگاه تغییر پیدا کنند؛ اما آسیبپذیری موجود روی آنها باعث شده است تا این خصلتها بهراحتی توسط هر کاربر و هر برنامه کاربردی تغییر پیدا کنند. یک برنامه مخرب ممکن است خاصیت ro.secure را به صفر، ro.debuggable را به یک، ro.adb.secure را به صفر تغییر دهد ـ این بدان معنا است که ADB دیگر نیازی به احراز هویت نخواهد داشتـ و سپس ADB را روی خصلت وای فای فعال سازد.
به این شکل دسترسی محلی به ریشه پیدا خواهد کرد.» مدیاتک حاضر نشد به این سؤال پاسخ دهد که چه مدلهایی از اسمارتفونها و چه تعداد از این دستگاهها در معرض خطر قرار دارند؛ اما این شرکت اصرار دارد که این مشکل تنها تولیدکنندگان خاصی را تحت تأثیر خود قرار داده و در این خصوص به این شرکتها، هشدارهای لازم داده شده است. مدیاتک در اینباره گفته است: «در حالی که تنها تعداد خاصی از تولیدکنندگان با این مشکل روبرو شدهاند؛ اما فقط محصولات مشخصی از این تولیدکنندگان به این آسیبپذیری آلوده هستند. ما هشدارهای لازم را به این شرکتها دادهایم و به آنها یادآور شدهایم که این یک آسیبپذیری جدی است.» در حال حاضر، به دلیل عدم پاسخگویی صریح و روشن مدیاتک، بهدرستی مشخص نیست چه مدلها و چه برندهایی دارای این آسیبپذیری هستند.
===========================
شاید به این مطالب هم علاقمند باشید:
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟