رخنه‌ای گسترده در پلتفرم‌های معروف
بیش از یک میلیارد تلفن همراه در معرض هک پنهان قرار دارند
پژوهشگران امنیتی به تازگی موفق به شناسایی تکنیکی شدند که به آن‌ها اجازه می‌دهد به برنامه‌های کاربردی پلتفرم‌های آندروید و iOS نفوذ کرده و از راه دور و بی‌ آن‌که کاربر از این موضوع اطلاعی داشته باشد به درون برنامه‌های کاربردی او وارد شوند.

یافته‌های سه پژوهشگر امنیتی دانشگاه هنگ‌کنگ به نام‌های رونگایی یانگ، وینگ چئونگ لاو و تیانیو لو نشان می‌دهد، طیف گسترده‌ای از برنامه‌های محبوب همراه که از سرویس تک مرحله‌ای SSO سرنام single sign-on استفاده می‌کنند به شکل کاملا غیر ایمنی استاندارد Oath 2.0 را پیاده‌سازی می‌کنند.

مطلب پیشنهادی

الگوی قفل آندروید شما به سادگی حدس زده می‌شود!
مطالعات رفتاری عادات کاربران

OAuth 2.0 یک استاندارد منبع‌باز برای احرازهویت بوده که به کاربران اجازه می‌دهد برای ورود به سرویس‌های بخش ثالث از همان فرآیند احرازهویتی استفاده کنند که برای ورود به شبکه‌هایی همچون فیسبوک، گوگل (یا حساب‌های کاربری شرکت چینی Sina) از آن استفاده کرده‌اند. این راهکار به کاربران اجازه می‌دهد بی آن‌که به وارد کردن نام کاربری یا گذرواژه نیازی داشته باشند به طور مستقیم به سرویس‌های بخش ثالث وارد شوند.

شیوه‌ درست پیادهسازی استاندارد OAuth  چیست؟

زمانی‌که کاربری از استاندارد OAuth برای ورود به یک برنامه کاربردی استفاده می‌کند، این برنامه از ارائه‌دهنده شناسه (ID) برای ارتباط با فیسبوک و بررسی این موضوع که آیا جزییات مربوط به احرازهویت معتبر هستند یا خیر استفاده می‌کند. اگر پارامترها درست بودند در ادامه OAuth یک توکن دسترسی را از فیسبوک دریافت کرده و آن‌را برای سرور برنامه کاربردی ارسال می‌کند. بعد از صدور توکن، سرور برنامه کاربردی اطلاعات مربوط به احرازهویت را از فیسبوک دریافت کرده، آن‌ها را تایید کرده و در ادامه به کاربر اجازه می‌دهد با استناد به اطلاعات تصدیق هویت شده از سوی فیسبوک به برنامه کاربردی وارد شود.

تعدادی از توسعه‌دهندگان به شیوه متفاوتی این استاندارد را پیاده‌سازی کردهاند

این گروه از پژوهشگران اعلام داشته‌اند طیف گسترده‌ای از برنامه‌های کاربردی (آندرویدی) آن‌گونه که باید و شاید صحت اطلاعاتی که از سوی ارائه‌دهنده شناسه (فیسبوک، گوگل یا سینا) برای آن‌ها ارسال می‌شود را مورد بررسی قرار نمی‌دهند. تعدادی از سرورهای متعلق به برنامه‌های کاربردی به جای آن‌که صحت اطلاعات oAuth که متعلق به کاربر بوده و ثابت می‌کنند کاربر و ارائه‌دهنده ID با یکدیگر در ارتباط هستند را مورد تایید قرار دهند تنها به بازیابی ID کاربر که از سوی ارائه‌دهنده ID ارائه شده، بسنده می‌کنند.

مطلب پیشنهادی

5 اپلیکیشن برای امنیت بیشتر اسمارت‌فون‌ها
از پیام‌رسان‌های رمزگذاری شده تا اپ مدیریت رمز

این رویکرد اشتباه باعث می‌شود تا هکرهای راه دور این توانایی را داشته باشند تا برنامه‌های آسیب‌پذیر را دانلود کرده، با اطلاعات شخصی خودشان به این برنامه‌ها وارد شده و در ادامه نام کاربری خود را با نام فردی که به عنوان هدف حمله مشخص کرده‌اند تعویض کنند. زمانی که این فرآیند با موفقیت به اتمام برسد، هکر کنترل کاملی بر داده‌های برنامه خواهد داشت. در ساده‌ترین حالت هکر با استفاده از این مکانیزم حمله قادر خواهد بود به مسافرت‌های بین‌المللی رفته و تمام مخارج سفر را به سمت قربانی هدایت کند و در پیچیده‌ترین حالت تمامی اطلاعات زندگی قربانی را به دست می‌آورد.

پژوهشگران اعلام داشته‌اند، برنامه‌های کاربردی بسیار زیادی به این آسیب‌پذیری آلوده هستند و تاکنون این برنامه‌ها بیش از 2.4 میلیارد بار از سوی کاربران دانلود شده‌‌اند. هرچند این پژوهشگران این مکانیزم حمله را روی iOS آزمایش نکرده‌اند، اما اعلام داشته‌اند برنامه‌های آسیب‌پذیر این پلتفرم نیز کم نیستند. 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟