به گزارش
مردم فردا، بخش تراشههای پردازشی اگزینوس یکی از ضعیفترین بخشهای شرکت است که در طی سالیان گذشته بارها و بارها و از جهات مختلف مورد انتقاد کاربران و حتی متخصصان امنیتی قرار گرفته است.
حفره امنیتی که سالهاست مورد استفاده سوءاستفاده گران است
به نظر جدیدترین مشکلی که این تراشهها ایجاد کردهاند، به مدت چندین سال از سوی شرکتهای مخابراتی و حتی شرکای سامسونگ به منظور ارسال تبلیغات سفارشی شده، بدون اطلاع کاربر به گوشی آنها مورد استفاده قرار گرفته است. این آسیب پذیری به تازگی توسط تیمی در وبلاگ Google Project Zero کشف شده که TechCrunch در گزارشی به بررسی آن پرداخته است.
بنابر اصلی از قوانین مصوب کمیسیون تجارت فدرال ایالات متحده آمریکا (FTC)، در صورتی که شرکتهایی در «جمعآوری، تجمیع، تجزیه و تحلیل، نگهداری، انتقال یا کسب درآمد از داده های مصرف کننده و مشتقات مستقیم آن اطلاعات» فعالیت داشته باشند مرتکب تخلف شده که علاوه بر آسیب رساندن به مصرف کنندگان و لزوم جبران ضررهای مالی، چنانچه اثبات شود انجام امور فوق منجر به رساندن آسیب روانی، آسیب به شهرت و سایر حقوق معنوی فرد شود نیز ملزم به جبران آنها خواهند بود.
ظاهراً به دلیل همین بعد وسیع آسیب پذیری کشف شده است که گوگل نیز تا به این لحظه نام یا نامهای سوءاستفاده کنندگان از این آسیبپذیری را به صورت مستقیم اعلام نکرده است. گوگل در بخشی از پست خود این آسیب پذیری را به یک الگوی سوءاستفاده شناخته شده مانند جاسوسافزارهای قدرتمند دولتی تشبیه کرده که از طریق نصب برنامههای پیشفرض اندرویدی روی گوشیهای کاربران، اقدام به انجام اعمال مورد نظر میکند.
نکته جالب آنجاست که بنابر کشفیات گوگل، آسیب پذیری مذکور با استفاده از حفره امنیتی که به واسطه آن در برخی برنامههای سفارشی سازی شده در گوشیهای سامسونگ قرار گرفتهاند، فعالیت خود را آغاز کرده و در ادامه با توسل به یک زنجیره حفرههای امنیتی دیگر اقدامات لازم برای انجام عملیات خواندن و نوشتن دادههای مورد نظر خود را انجام میداده است. این اطلاعات هیچ محدودیتی نداشته و گوگل مدعی است که هر گونه داده، حتی اطلاعات شخصی کاربر را نیز شامل میشود.
از طرف دیگر گوگل به این نکته نیز اشاره کرده که به صورت دقیق، امکان نفوذ به گوشیهای قربانی به واسطه حفره امنیتی میسر شده که راه خود را طریق اجرای دستوراتی مخصوص درایورهای پردازنده گرافیکی Mali و درایورهای DPU که به صورت ویژه برای تراشههای اگزینوس سامسونگ توسعه داده شدهاند، باز میکند.
دستگاههای گلکسی سامسونگ آلوده به این حفره امنیتی
همانطور که عنوان شد، مدخل سوءاستفاده این آسیبپذیری، تراشههای اگزینوس سامسونگ هستند. گوگل اعلام نموده که در صورتی که کرنل نسخه 4.14.113 روی تراشههای اگزینوس نصب شده باشد امکان آلوده شدن به این آسیب پذیری وجود دارد. در حال حاضر وجود حفرههای امنیتی به واسطه این آسیب پذیری روی سه گوشی سامسونگ Galaxy S10، Galaxy A50 و Galaxy A51 به اثبات رسیده است که بیشتر در کشورهای اروپایی، آفریقا، آسیا و خاورمیانه مورد استفاده کاربران قرار میگیرند.
ظاهراً مشکلات زمانی شروع میشوند که کاربر فریب میخورد تا یک برنامه را روی گوشی خود سایدلود کند. Sideloading در این مورد به معنای دانلود یک برنامه از یک فروشگاه برنامه اندروید ثالث (فروشگاههای غیر از فروشگاه Google Play) است.
نکته دیگر اینجاست که گوگل اعلام کرده، در سال 2020 درباره آسیبپذیریهای مذکور گزارشی به سامسونگ ارسال کرده و سامسونگ در بسته امنیتی ماه مارس 2021 خود، وصلههای امنیتی را برای رفع آن به دستگاههای کاربران ارسال کرده ولی هیچگاه گزارشی ارسال نکرده که مشخص کند این آسیبپذیری به طور فعال مورد استفاده قرار گرفته یا در حال حاضر رفع شدهاند.
در همین زمینه مدی استون از گوگل، که این پست وبلاگ را نوشته است: «تحلیل این زنجیره سوء استفاده، بینش های جدید و مهمی را در مورد نحوه هدف قرار دادن مهاجمان دستگاه های اندرویدی به ما ارائه کرده است.»
استون همچنین خاطرنشان کرد که با تحقیقات بیشتر، آسیب پذیری های جدیدی می تواند در نرم افزار سفارشی مورد استفاده در دستگاه های اندرویدی توسط سازندگان گوشی مانند سامسونگ شناسایی شود.
Stone همچنین پست خود را اینطور ادامه داده است: «این فرضیه نیاز به تحقیقات بیشتر در مورد اجزا و ابزارهای خاص مورد استفاده توسط سازندگان گوشیهای هوشمند را برجسته می کند. این اتفاق نشان می دهد که کجا باید تجزیه و تحلیل بیشتر انجام دهیم.»
پیش از این در خرداد ماه نیز آسیب پذیری موسوم به Hermit کشف شد که توسط برخی دولتها مانند ایتالیا و قزاقستان برای سوءاستفاده از کاربران مورد استفاده قرار میگرفته است. مشابه مشکل امنیتی موجود در سه گوشی گلکسی مجهز به اگزینوس، هرمیت نیاز داشت که کاربر یک برنامه مخرب را روی دستگاه خود بارگذاری کند. در نهایت، این بدافزار مخاطبین، دادههای موقعیت مکانی، عکسها، ویدیوها و ضبطهای صوتی را از گوشی قربانی دزدیده و در اختیار مبادی خود قرار میداد.
راهکار کاربران برای شناسایی برنامههای مخرب
چند سال پیش شرکتهای اپل و گوگل به صورت رسمی اعلام کردند که آسیبپذیریهای کشف شده توسط محققان امنیتی را به صورت عمومی گزارش خواهند داد تا کاربران آگاهی بیشتری پیدا کنند. ظاهراً سامسونگ نیز قرار بوده این رویه را در مورد آسیبپذیری دستگاههای خود نیز اعلام کند ولی شاید مورد فوق نمونهای بارز از عدم اجرای این اصل رعایت حقوق مصرفکنندگان باشد.
یکی از قوانین نامناسب و به نوعی راه فرار برای شرکتها این است که آنها به خود اجازه میدهند از قبل برنامههایی از توسعهدهندگانی که کاربران شاید حتی نامشان را نیز نشنیده باشند روی دستگاه آنها نصب کنند.
اما شاید عاقلانهترین کار آن باشد که کاربر، هر برنامهی جدیدی را پیش از دانلود، بررسی کرده و حتماً چندین کامنت بخش نظرات آن را در گوگل پلی بخواند. برنامههای دارای بدافزار بهنوعی چندین بار از امنیت Google Play عبور میکنند، اما احتمالاً با پایبندی به بارگذاری برنامهها از فروشگاه Play، احتمال آلوده شدن شما کمتر است.