حمله جدید “مرد در دیسک” در اندروید
محققان امنیتی در Check Point Software Technologies حمله جدید علیه سیستمعامل اندروید کشف کردهاند که میتواند بهطور بالقوه با اجازه دادن به مهاجمین
تلفنهای هوشمند خود را به برنامههای مخرب آلوده کنند یا حملات انکار سرویس را آغاز کنند.
حمله با استفاده از دستگاه Man-in-the-Disk، استفاده از روش برنامههای اندرویدی از سیستم “ذخیرهسازی خارجی” برای ذخیره دادههای مرتبط با برنامه استفاده
میکند، که در صورت خراب شدن میتواند باعث تزریق کد در متن برنامه موردنظر شود.
لازم به ذکر است که برنامههای موجود در سیستمعامل اندروید میتوانند منابع خود را بر روی دستگاه در دو مکان ذخیرهسازی داخلی و ذخیرهسازی خارجی کنند.
گوگل خودش دستورالعملهایی را برای توسعهدهندگان برنامههای Android ارائه میدهد که آنها را برای استفاده از حافظه داخلی که فضای جداشده برای هر برنامه
محافظتشده با استفاده از گودال ساختهشده در اندروید است، برای ذخیره کردن فایلها یا دادههای حساس خود نگه میدارد.
بااینحال، محققان دریافتند که بسیاری از برنامههای محبوب – ازجمله Google Translate، همراه با ترجمه Yandex، تایپ صوتی گوگل، Google Text-to-Speech، Xiaomi
Browser – از ذخیرهسازی خارجی محافظت نشده استفاده میکردند که میتواند توسط هر برنامهای که در یک دستگاه نصبشده است، به آن دسترسی پیدا کند .
چگونه Android Man-in-the-Disk Attack کار میکند؟
همانند حمله “مردمیانی”، مفهوم “مردی در دیسک” (MitD) حمله شامل دستگیری و دستکاری اطلاعاتی است که بین ذخیرهسازی خارجی و یک برنامه مبادله میشود،
که اگر با جایگزینی با یک مشتق شده با دقت ساخته شود “منجر به نتایج مضر خواهد شد.”
بهعنوانمثال، محققان دریافتند که مرورگر وب Xiaomi آخرین نسخه آن را بر روی حافظه خارجی دستگاه نصب میکند که قبل از نصب بهروزرسانی میکند. ازآنجاکه برنامه
نمیتواند اعتبار یکپارچگی دادهها را داشته باشد، کد بهروزرسانی قانونی برنامه را میتوان با یک برنامه مخرب جایگزین کرد.
محققان در یک پست وبلاگ گفتند: “مرورگر Xiaomi بر اساس استفاده از ذخیرهسازی خارجی بهعنوان یک منبع پویا برای بهروزرسانی نرمافزار شناختهشده است.
نظرات کاربران