ایتنا - Search-Lab همچنین یک اپلیکیشن آلوده و کد منبعی که از این آسیبپذیری استفاده میکند را بهعنوان مدرک به GitHub ارائه کرده است.
به گزارش ایتنا از روابط عمومی شرکت ایدکو(توزیع کننده محصولات کسپرسکی در ایران)؛ تمام نسخههای سیستمعامل اندروید دچار نقص امنیتی بزرگی در بازیابی فایلهای بکآپ هستند که به مهاجمان اجازه میدهد فایلهای بدافزاری را در قالب یک فایل APK به آرشیو فایلهای بکآپ تزریق کنند. این حفره از نقصی در ابزار خط فرمان ADB در اندروید ناشی میشود و محققانی که آن را کشف کردهاند میگویند فعلا راهکاری برای حل آن ندارند.
ADB (Android Debug Bridge) ابزاری با کارکردهای گوناگون از جمله ارسال فرمان به کامپیوتر یا تلفن همراه است. این ابزار برای تهیه فایل بکآپ روی دستگاههای اندرویدی نیز استفاده میشود و محققان شرکت Search-Lab Ltd. این آسیبپذیری را در مورد همین کارکرد خاص شناسایی کردند.
وبسایت HitHub در توضیح این آسیبپذیری نوشت: «سیستم مدیریت بکآپ که به BackupAgent وابسته است جریان دادههای دریافتی از اپلیکیشنها را فیلتر نمیکند. زمانی که BackupAgent برای بازیابی اطلاعات درحال اجراست، تزریق فایلهای APK اضافی در آرشیو بکآپ بدون رضایت یا آگاهی کاربران امکانپذیر میشود. در این شرایط BavkupAgent نیازی به مجوزهای امنیتی اندروید ندارد. سیستم همزمان با بازیابی اطلاعات بکآپ، فایلهای APK خارجی را نیز بدون نیاز به مجور امنیتی نصب میکند (چرا که سیستم قادر به تفکیک فایلهای بدافزاری و خارجی از فایلهای آرشیو شده نیست).»
به گفته کارشناسان، سواستفاده از این حفره کار دشواری نیست. امره راد، عضو ارشد Search-Lab میگوید: «مهاجمان ابتدا باید راهی برای نصب یک اپلیکیشن بدافزاری روی دستگاههای اندرویدی کاربران پیدا کنند. اپلیکیشن آلوده یک فایل کاملا بیخطر بهنظر میرسد، چرا که برای نصب روی سیستم به هیچ مجوزی نیاز ندارد. بعد از نصب اپلیکیشن خرابکارانه، فرمان بکآپ ADB (و یا ابزار GUI وابسته به آن) یک آرشیوه آلوده ایجاد میکند. پلتفرم اندروید پنجرهای را باز میکند که روی آن پیام کوتاهی درباره نصب برنامهها هنگام بازیابی اطلاعات نوشته شده است؛ پنجرهای که اکثر کاربران هیچ اعتنایی به آن نمیکنند.»
Search-Lab این نقص امنیتی را در ژوئیه سال ۲۰۱۴ و بعد از یک سال نامهنگاری به تیم امنیت گوگل گزارش کرد. با وجود این، گوگل هنوز راهکاری برای پوشش این آسیبپذیری ارائه نکرده است. به گفته راد، این آسیبپذیری در تمام نسخههای اندروید از جمله Lollipop وجود دارد و در حال حاضر چارهای برای رفع آن پیشنهاد نشده است.
Search-Lab همچنین یک اپلیکیشن آلوده و کد منبعی که از این آسیبپذیری استفاده میکند را بهعنوان مدرک به GitHub ارائه کرده است.