حمله جدید “مرد در دیسک” در اندروید

حمله جدید “مرد در دیسک” در اندروید

محققان امنیتی در Check Point Software Technologies حمله جدید علیه سیستم‌عامل اندروید کشف کرده‌اند که می‌تواند به‌طور بالقوه با اجازه دادن به مهاجمین

تلفن‌های هوشمند خود را به برنامه‌های مخرب آلوده کنند یا حملات انکار سرویس را آغاز کنند.

حمله با استفاده از دستگاه Man-in-the-Disk، استفاده از روش برنامه‌های اندرویدی از سیستم “ذخیره‌سازی خارجی” برای ذخیره داده‌های مرتبط با برنامه استفاده

می‌کند، که در صورت خراب شدن می‌تواند باعث تزریق کد در متن برنامه موردنظر شود.

لازم به ذکر است که برنامه‌های موجود در سیستم‌عامل اندروید می‌توانند منابع خود را بر روی دستگاه در دو مکان ذخیره‌سازی داخلی و ذخیره‌سازی خارجی کنند.

گوگل خودش دستورالعمل‌هایی را برای توسعه‌دهندگان برنامه‌های Android ارائه می‌دهد که آن‌ها را برای استفاده از حافظه داخلی که فضای جداشده برای هر برنامه

محافظت‌شده با استفاده از گودال ساخته‌شده در اندروید است، برای ذخیره کردن فایل‌ها یا داده‌های حساس خود نگه می‌دارد.

بااین‌حال، محققان دریافتند که بسیاری از برنامه‌های محبوب – ازجمله Google Translate، همراه با ترجمه Yandex، تایپ صوتی گوگل، Google Text-to-Speech، Xiaomi

Browser – از ذخیره‌سازی خارجی محافظت نشده استفاده می‌کردند که می‌تواند توسط هر برنامه‌ای که در یک دستگاه نصب‌شده است، به آن دسترسی پیدا کند .

چگونه Android Man-in-the-Disk Attack کار می‌کند؟

همانند حمله “مردمیانی”، مفهوم “مردی در دیسک” (MitD) حمله شامل دستگیری و دست‌کاری اطلاعاتی است که بین ذخیره‌سازی خارجی و یک برنامه مبادله می‌شود،

که اگر با جایگزینی با یک مشتق شده با دقت ساخته شود “منجر به نتایج مضر خواهد شد.”

به‌عنوان‌مثال، محققان دریافتند که مرورگر وب Xiaomi آخرین نسخه آن را بر روی حافظه خارجی دستگاه نصب می‌کند که قبل از نصب به‌روزرسانی می‌کند. ازآنجاکه برنامه

نمی‌تواند اعتبار یکپارچگی داده‌ها را داشته باشد، کد به‌روزرسانی قانونی برنامه را می‌توان با یک برنامه مخرب جایگزین کرد.

محققان در یک پست وبلاگ گفتند: “مرورگر Xiaomi بر اساس استفاده از ذخیره‌سازی خارجی به‌عنوان یک منبع پویا برای به‌روزرسانی نرم‌افزار شناخته‌شده است.

 

بدون نظر

پاسخی بنویسید