×
محافظة المنطقة الشرقية

شرطة الشمالية توضح حقيقة اعتداء ضابط على زوجة صديقه

صورة الخبر

أعلن الباحثان أوهاد بوبروف وآفي باشان من شركة Check Point الأمنية عن اكتشافهم لثغرة جديدة في نظام أندرويد تحمل اسم Certifi-gate، وتقوم هذه الثغرة بإستغلال أدوات الدعم عن بعد المتنقلة أو ما يطلق عليها اختصاراً mRSTs، والتي تعمل بطريقة مشابهة  لسلالة من البرامج الخبيثة تسمى أحصنة طروادة للوصول البعيد أو mRATs. ويتم إستعمال برمجيات mSRTs بواسطة العديد من التطبيقات عديدة مثل LogMeIn وTeamViewer، ويتم استخدم هذه التطبيقات لإستكشاف الأخطاء وإصلاحها، حيث بإمكان هذه الأدوات الوصول عن بعد للهاتف، والقيام بالعديد من الأمور ومنها الإطلاع على كل ما يحتويه الهاتف من بيانات، مثل جهات الاتصال والرسائل وكل ما يقوم المستخدم بعمله على الهاتف. وفي حين أن برمجيات mRATs الخبيثة تحتاج لتثبيتها بشكل يدوي من قبل المهاجمين ضمن هاتف الضحية، تمتاز برمجيات mSRTs بأنها تأتي مثبتة بشكل مسبق على الهاتف من قبل الشركات المصنعة للهواتف، ولديها تحكم كاملة على الهاتف، وهذه هي الطريقة التي استغلها الباحثون. وتضم قائمة الشركات المصنعة للهواتف ممن يقومون بتضمين مثل هذه التطبيقات شركات عدة مثل سامسونج، إل جي، إتش تي سي، هواوي ولينوفو، وهذا يعني بأن الملايين من الهواتف قد تكون عرضة للخطر، ويعني أيضاً أن الخطر المحتمل جراء هذه الثغرة لا يقل خطورة عن ثغرة Stagefright. ولكي نعرف طريقة عمل هذه الثغرة يجب في البداية أخذ فكرة عن كيفة عمل برمجيات mSRTs، حيث أن برمجيات mSRTs تحتاج لصلاحيات واسعة على الهاتف وذلك لكي تعمل بشكل صحيح، ولكي تعمل التطبيقات المرتبطة بهذه البرمجيات بشكل صحيح فإنها تحتاج إلى أذونات خاصة مصدقة من الشركات المصنعة للهواتف أنفسهم. وتنقسم برمجيات mSRTs لقسمين هما التطبيق الفعلي الذي يراه ويستعمله المستخدم، والقسم الآخر عبارة عن إضافات موجودة في الخلفية ولا يراها المستخدم أو يتعامل معها، هذه الإضافات هي التي توفر الأذونات لهذه التطبيقات. فعند عمل أحد هذه التطبيقات يحتاج إلى أذونات خاصة على الهاتف ليكمل عمله بشكل صحيح، والتطبيق في هذه الحالة ليس لديه مثل هذه الأذونات، فيقوم بالإتصال بالإضافات الموجودة في الخلفية والمسؤولة عن منحه الأذونات الضرورية لإكمال عمله. ويشير الباحثان بإنه من الممكن وجود مثل هذه الإضافات حتى ولو لم تكن الهواتف تحتوي على تطبيقات مرتبطة بها تعمل على الهاتف. وفي سبيل التحقق من التطبيقات التي تقوم بإرسال طلبات للحصول على أذونات هي تطبيقات موثوقة تقوم الشركات المصنعة للهواتف ببناء أدوات توثيق خاصة بهم مربوطة بنظام أندرويد، وبهذا الطريقة تضمن الشركات عدم وجود أي عملية تصديق أذونات تتم من تلقاء نفسها. وقد قام الباحثان بإستغلال هذه الازدواجية وقاموا باستغلال الإضافات والتحكم بها وبالتالي حصلا على تحكم كامل على الهاتف. ولتقديم شرح عملي قام الباحثان بتجربة الثغرة على تطبيق TeamViewer، حيث وجدا أن التوثيق الذي يطلبه التطبيق للحصول على أذونات يقوم على التحقق من الرقم التسلسلي لشهادة البرنامج، وهو ما قام الباحثان بإثباته عن طريق صنع تطبيق يحمل نفس الرقم التسلسلي واستطاعا خداع إضافات mSRTs الموجودة في الخلفية وحصلوا على الأذونات المطلوبة وبالتالي حصلوا على تحكم كامل بالهاتف. وما يزيد الطين بلة هو أن هذه الإضافات موقعة من قبل الشركات المصنعة للهواتف، وبالتالي فإن محاولة المستخدم إيقاف الشهادات لتجنب المشاكل سيعرضه لمشاكل أكبر مع نظام التشغيل، لذلك فإن أفضل طريقة لحل المشكلة هي قيام الشركات المصنعة للهواتف بالعمل على تصنيع نظام توثيق أكثر متانة بين التطبيقات والإضافات. وقد أشار الباحثون بأن مشكلة نظام أندرويد هي أنه مجزأ، وهذا ما ظهر خلال ثغرة Stagefright، وتظهر الأرقام أنه بعد عام تقريباً على إطلاق نسخة أندرويد 5.0 لم يتم تثبيتها إلا ما نسبته 18% فقط من مجموع الأجهزة العاملة بنظام أندرويد بشكل عام، ولذلك يرى المحللون أنه حتى لو تم العثور على حلول و قامت الشركات المصنعة بتقديم تحديثات للنظام وسد الثغرات بشكل دوري فإن فرص وصول هذه التحديثات والإصلاحات لجميع مستخدمي هواتف أندرويد بمختلف إصداراته ضئيلة جداً.