توسعه دهندگان برنامه Android Lax میلیون ها کاربر را در معرض خطر قرار می دهد


Check Point هشدار داده است ، توسعه دهندگان برنامه های اندرویدی با عدم بروزرسانی کتابخانه Play Core که به طور گسترده مورد استفاده Google قرار گرفته است ، میلیون ها کاربر را در معرض خطر قرار می دهند.

نقص CVE-2020-8913 یک آسیب پذیری اجرای کد محلی و خودسرانه است که یک بازیگر مخرب را قادر می سازد تا یک کیت بسته Android (APK) با هدف قرار دادن یک برنامه خاص ایجاد کند که به آنها اجازه می دهد کد را به عنوان برنامه هدف قرار داده اجرا کنند و به داده های موجود در آن دسترسی پیدا کنند. دستگاه کاربر این ممکن است شامل اطلاعات خصوصی مانند اعتبار ورود به سیستم ، جزئیات مالی ، پیام خصوصی یا عکس باشد.

این ریشه در کتابخانه Play Core دارد ، عنصری مهم در ایجاد امکان توسعه دهندگان برای به روزرسانی های درون برنامه ای و ماژول های ویژگی جدید برای برنامه های زنده. از کتابخانه Play Core در سپتامبر 2020 در حدود 13٪ برنامه های موجود در فروشگاه Google Play استفاده می شود

توسط گوگل در 6 آوریل 2020 وصله شده است ، اما از آنجا که یک آسیب پذیری در سمت مشتری است – در مقابل آسیب پذیری سمت سرور که پس از اعمال پچ بر روی سرور ، کاملاً وصله می شود – برای کاهش موثر این امر به هر توسعه دهنده ای نیاز دارد تا از Play Core استفاده کند کتابخانه برای گرفتن نسخه اصلاح شده و نصب آن در برنامه آنها. هشت ماه بعد ، هنوز بسیاری موفق به انجام این کار نشده اند.

Aviran Hazum ، مدیر تحقیقات تلفن همراه Check Point گفت: “ما تخمین می زنیم که صدها میلیون کاربر اندروید در معرض خطر امنیت قرار دارند. اگرچه گوگل وصله ای را پیاده سازی کرده است ، بسیاری از برنامه ها هنوز از کتابخانه های قدیمی Play Core استفاده می کنند.

وی گفت: “آسیب پذیری CVE-2020-8913 بسیار خطرناک است.” “اگر یک برنامه مخرب از این آسیب پذیری سو استفاده کند ، می تواند در داخل برنامه های محبوب اجرای کد را بدست آورد ، همان دسترسی به برنامه آسیب پذیر. به عنوان مثال ، این آسیب پذیری می تواند به یک بازیگر تهدید اجازه دهد کدهای احراز هویت دو عاملی را بدزدد یا کدی را به برنامه های بانکی تزریق کند تا گواهی نامه ها را بدست آورد.

“یا یک بازیگر تهدید می تواند برای جاسوسی از قربانیان ، کدی را به برنامه های رسانه های اجتماعی تزریق کند یا برای گرفتن همه پیام ها ، کد را به همه برنامه های پیام کوتاه تزریق کند. احتمال حمله در اینجا فقط توسط تخیل بازیگر تهدید محدود می شود. ”هازوم گفت.

گوگل هنگام تماس با Check Point ، گوگل تأیید کرد که CVE-2020-8913 در نسخه های به روز Play Core “وجود ندارد”.

با این وجود ، این نقص هنوز در Bumble ، Cisco Teams ، Edge ، Grindr ، Moovit ، PowerDirector ، Xrecorder و Yango Pro وجود دارد و این یک نمونه کوچک و تصادفی از برنامه های با مشخصات بالا است که توسط Check Point مورد مطالعه قرار گرفته است.

از آن زمان توسط Check Point با تمام توسعه دهندگان این برنامه ها تماس گرفته شده است ، اما در زمان نوشتن این مقاله مشخص نیست که آنها به روز شده اند یا خیر.

اگر این برنامه ها قبلاً این کار را نکرده اند ، کاربران این برنامه ها باید به نصب راه حل دفاع از تهدیدات تلفن همراه روی دستگاه خود بپردازند. این سرویس ها معمولاً تهدیدات موجود در سطح دستگاه ، برنامه و شبکه را برطرف می کنند و باید از حفاظت کافی برخوردار باشند. برای کاربران دستگاههای سازمانی ، MTD باید بخشی از استراتژی مدیریت تحرک شرکت را تشکیل دهد.

ابزارهای موجود در حال حاضر شامل Proofpoint’s Mobile Defence، Symantec’s Endpoint Protection Mobile، Zimperium’s zips و Check Point’s SandBlast Mobile هستند.


منبع: tadrisriazi-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>