دانشمندان امنیت سایبری طی یک بررسی در بیش از ۱۲۷۰۰ برنامه مبتنی بر سیستم عامل اندروید رفتارهایی مخفی و مشابه با عملکرد backdoor دیدهاند.
منبع : مرکز مدیریت راهبردی افتا
دانشمندان امنیت سایبری طی یک بررسی در بیش از ۱۲۷۰۰ برنامه مبتنی بر سیستم عامل اندروید رفتارهایی مخفی و مشابه با عملکرد backdoor دیدهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، بر اساس یک تحقیق جامع دانشگاهی که نتایج آن بهتازگی منتشر شده در بیش از ۱۲۷۰۰ برنامه مبتنی بر سیستم عامل Android رفتارهایی مخفی و مشابه با عملکرد درِ پشتی دیده میشود.
برای کشف این رفتارهای بالقوه مخرب، محققان با توسعه ابزاری با نام InputScope که وظیفه آن تحلیل فیلدهای موسوم به ورودی (Input Field) است افزون بر ۱۵۰ هزار برنامه تحت Android را مورد بررسی قرار دادهاند.
در این تحقیق ۱۰۰ هزار برنامه که بیشترین نصب را از طریق انباره Play Store داشتهاند، ۲۰ هزار برنامه میزبانیشده بر روی انبارههای ثالث و بیش از ۳۰ هزار برنامه از قبل نصب شده بر روی دستگاههای Samsung ارزیابی شدهاند.
نتیجه این بررسی وضعیت نگرانکنندهای را به تصویر میکشد. ۱۲هزار و ۷۰۶ مورد از این برنامهها بهنحوی شامل انواع رفتارهایی مشابه با بدافزارهای معروف به درِ پشتی همچون استفاده از کلیدهای دسترسی مخفی، رمزهای عبور موسوم به Master و وجود فرامین مخفی بودهاند.
محققان میگویند این سازوکارهای درِ پشتی مخفی به مهاجمان امکان میدهد که بهطور غیرمجاز به حسابهای کاربری دسترسی پیدا کنند. ضمن اینکه در صورت دسترسی فیزیکی مهاجم به دستگاهی که یکی از برنامههای مذکور بر روی آن نصب است امکان اجرای کد با سطح دسترسی بالا نیز از طریق فرامین مخفی موجود در فیلدهای ورودی فراهم میگردد. با بررسی دقیقتر چندین برنامه ویژه دستگاههای همراه، این محققان دریافتهاند که برای مثال یک برنامه کنترل از راه دور (با ۱۰ میلیون نصب) شامل رمز عبور Master، قادر به بازگشایی دستگاهی است که در پی مفقود شدن، بهصورت از راه دور توسط صاحب آن قفل شده است. یا یک برنامه معروف قفلکننده صفحه نمایش (با ۵ میلیون نصب) از کلید دسترسی بهمنظور بازگردانی رمزهای عبور کاربر، از قفل خارج نمودن صفحه نمایش و فراهم کردن دسترسی به سیستم استفاده میکند.
یک برنامه ارتباط زنده (با ۵ میلیون نصب)، نمونهای دیگر از این برنامههاست که سوءاستفاده از کلید دسترسی آن که وظیفه کنترل ورود به کنسول مدیریتی برنامه را بر عهده دارد مهاجم را قادر به پیکربندی مجدد برنامه و دستیابی به قابلیتهای اضافی آن میسازد.
این محققان به یک برنامه معروف مترجم (با یک میلیون نصب) نیز اشاره کردهاند که حاوی کلید مخفی جهت عبور از سد کنترلهای پرداخت در سرویسهای پشرفتهای همچون حذف تبلیغات نمایش یافته در برنامه است.
همانطور که در نمونههای مذکور دیده میشود بیتردید برخی از این موارد امنیت کاربر و دادههای ذخیره شده بر روی دستگاه او را در معرض خطر قرار میدهند. تعدادی نیز موارد کمخطر یا امکاناتی موسوم به دیباگ هستند که احتمالاً بهطور ناخواسته با عملکردی بالقوه مخرب در برنامه لحاظ شدهاند.
در مجموع، این محققان بیش از ۶۸۰۰ برنامه بر روی Play Store، بیشتر از یک هزار مورد را بر روی انبارههای ثالث و تقریباً ۴۸۰۰ برنامه که بر روی دستگاههای Samsung بهصورت پیشفرض نصب شدهاند را حاوی قابلیت دربپشتی مخفی معرفی کردهاند.
این افراد وجود این آسیبپذیریها را به تمامی توسعهدهندگان برنامههایی که حاوی رفتاری مخفی یا سازوکاری مشابه با درِ پشتی هستند اعلام کردهاند. گرچه تمامی آنها اقدام به پاسخدهی نکردهاند. لذا برای حفظ امنیت کاربران از برخی برنامهها که بهصورت نمونه در مقاله به آنها اشاره شده از عناوینی غیرواقعی یاد شده است.
جزییات بیشتر در خصوص این تحقیق در مقالهای علمی با عنوان "Automatic Uncovering of Hidden Behaviors FromInput Validation in Mobile Apps" که توسط محققان دانشگاههای ایالتی اوهایو و نیویورک و مرکز آلمانی CISPA Helmholtz Center for Information Security ارائه گردیده است. مقاله مذکور از طریق لینک زیر قابل دریافت است: https://panda.moyix.net/~moyix/papers/inputscope_oakland۲۰.pdf
شایان ذکر است از آنجا که ابزار InputScore فیلدهای ورودی برنامههای مبتنی بر Android را تحلیل میکند، اطلاعاتی نیز در مورد پالایشها و کنترلهای اعمال شده از سوی توسعهدهندگان بهمنظور تشخیص کلمات غیرمجاز استخراج شده که به گفته این محققان ۴۰۲۸ مورد از برنامههای بررسی شده دارای فهرست سیاه بودهاند.