آسیب پذیری

هک اندروید تنها با پخش یک ویدیو

اگر از کاربران سیستم‌عامل اندروید هستید باید مراقب فایل‌های ویدیویی دانلودشده از اینترنت و یا ایمیل خود باشید؛ چراکه یک فایل ویدئویی که در ظاهر هیچ‌گونه تهدیدی به همراه ندارد، به سبب آسیب‌پذیری مهم اجرای کد از راه دور (RCE)، می‌تواند گوشی هوشمند اندرویدی شما را به خطر بیاندازد. این آسیب‌پذیری بیش از ۱ میلیارد دستگاه دارای سیستم‌عامل اندروید بین نسخه ۷.۰ و ۹.۰ را با تهدید مواجه کرده است.

درواقع آسیب‌پذیری مهم (CVE-2019-2107) در چارچوب رسانه‌ی اندرویدی (Android Media Framework) قرار دارد  که در صورت سوءاستفاده، به مهاجم  اجازه می‌دهد کد دلخواه را از راه دور روی دستگاه موردنظر اجرا کند. بنابراین برای به دست آوردن کنترل کامل دستگاه، مهاجم باید کاربر را برای پخش یک فایل ویدئویی بخصوص ساخته‌شده با برنامه‌ی پخش‌کننده‌ی ویدیویی بومی اندروید ترغیب نماید. اگرچه گوگل در اوایل ماه جاری وصله‌ای را برای رفع این آسیب‌پذیری منتشر کرده است، ولی میلیون‌ها دستگاه اندرویدی هنوز منتظر آخرین نسخه‌ی امنیتی اندروید هستند که باید توسط تولیدکنندگان دستگاه مربوطه ارائه شود.

اندروید

آنچه مسئله را نگران‌کننده‌تر می‌کند این است که یک توسعه‌دهنده آلمانی، نمونه‌ای از  این حمله را در GitHub بارگذاری کرده است. اگرچه نمونه‌ی ارائه‌شده تنها  پخش‌کننده‌ی فایل رسانه‌ای را هدف قرار می‌دهد، ولی می‌تواند به مهاجمان بالقوه برای دستیابی به RCE در دستگاه‌های موردنظر کمک کند. 

لازم به ذکر است اگر چنین فیلم‌های مخربی از طریق برنامه‌هایی  مانند WhatsApp، Youtube، Facebook، Twitter و … بارگذاری شوند، حمله عملی نخواهد شد. این امر به این خاطر است که این سرویس‌ها معمولاً فیلم‌ها را فشرده کرده و پرونده‌های رسانه‌ای را دوباره رمزگذاری می‌کنند که باعث خراب شدن کد مخرب می‌شود. بهترین راه برای محافظت در برابر این حمله ، اطمینان از به‌روزرسانی سیستم‌عامل موبایل به آخرین نسخه‌ی منتشرشده است. درعین‌حال توصیه می‌شود از دانلود و پخش فیلم‌های تصادفی از منابع غیرقابل‌اعتماد اجتناب شود.

مطالب مرتبط:
برنامه کلاه‌برداری Update for Samsung با بیش از ۱۰ میلیون دانلود
۹ میلیون کاربر ۸۵ بدافزار تبلیغاتی از پلی استور گوگل نصب‌کرده‌اند
بدافزارهای اندروید از ۱۹۶ کشور قربانی گرفت!

منبع: The Hacker News

هک اندروید تنها با پخش یک ویدیو
To Top