کشف آسیب پذیری جدید در سیستم عامل اندروید، سرقت اطلاعات هویتی گوشی
به گزارش وبلاگ ساعت ورزشی به نقل از مرکز راهبردی افتای ریاست جمهوری، به تازگی یک آسیب پذیری امنیتی حیاتی در سیستم عامل اندروید با نام StrandHogg 2,0 فاش شده است که به برنامه های مخرب امکان مخفی شدن در قالب قانونی ترین برنامه ها و سرقت اطلاعات حساس از طرف کاربران اندرویدی را فراهم کند.

طبق گفته پژوهشگران امنیتی، آسیب پذیری StrandHogg 2,0 روی تمامی دستگاه های دارای نسخه 9 و پایین تر اندروید تأثیر می گذارد و می تواند توسط مهاجمان بدون دسترسی روت مورد سوءاستفاده قرار گیرد؛ بعد از سوءاستفاده از این آسیب پذیری حساس، که با شناسه CVE-2020-0096 ردیابی می گردد، یک عامل مخرب می تواند با سوءاستفاده از مجوزهای برنامه به راحتی اطلاعات هویت کاربران گوشی موبایل را سرقت کند.
با بهره برداری از نقص StrandHogg 2,0، مهاجمان می توانند طیف گسترده ای از فعالیت های مخرب شامل موارد زیر را انجام دهند:
گوش دادن به کاربر به وسیله میکروفون دستگاه
عکس دریافت توسط دوربین دستگاه
خواندن و ارسال پیامک ها
انجام یا ضبط مکالمات تلفنی
فیشینگ اطلاعات احراز هویت
دسترسی به تمامی عکس ها و فایل ها
دسترسی به اطلاعات موقعیت مکانی GPS
دسترسی به لیست مخاطبین
دسترسی به لاگ های گوشی
برنامه های مخربی که از این آسیب پذیری سوءاستفاده می نمایند می توانند به راحتی کاربران را با تعویض رابط گرافیکی برنامه های معتبر فریب دهند و به طور کامل مخفی بمانند. در یک سناریو حمله، اگر قربانی اطلاعات احرازهویت خود را درون این رابط وارد کند، مشخصات بلافاصله برای مهاجم ارسال می گردد.
اصلاحیه امنیتی مربوط به این آسیب پذیری برای نسخه های 8,0، 8.1 و 9 اندروید در ماه آوریل سال 2020 منتشر شده است.
به گفته پژوهشگران امنیتی، کاربران اندروید باید در اسرع وقت دستگاه های خود را به آخرین سیستم عامل به روزرسانی نمایند تا در مقابل حملات با استفاده از StrandHogg 2,0 محافظت شوند. خوشبختانه تا به امروز هیچ بدافزاری که به طور فعال از این آسیب پذیری بهره برداری کند مشاهده نشده است.
آسیب پذیری StrandHogg 2,0 مشابه نسخه قبلی آن است که در زمان انتشار نسخه قبلی توسط تروجان بانکی BankBot مورد بهره برداری نهاده شد.
پژوهشگران امنیتی معتقدند که StrandHogg 2,0 نسبت به نسخه قبلی خود طیف وسیع تری از کاربران را می تواند هدف قرار دهد و همچنین شناسایی آن به مراتب مشکل تر است. آن ها پیش بینی نموده اند که مهاجمین از هر دو نسخه این آسیب پذیری بهره برداری خواهند کرد تا گستره هدف خود را تا حد امکان افزایش دهند.
منبع: خبرگزاری مهر