http://cdni.wired.co.uk/620x413/s_v/stagefright_v2_breakdown-e1438001259526-1024x266.png

 

 متخصصان امنیت فضای مجازی هشدار داده اند که بیش از یک میلیارد از ابزارآلات اندرویدی در معرض خطری جدی از طرف باگ Stagefright 2.0 هستند.

حمله ی این نوع باگ یا ویروس نوعی آسیپ پذیری در فایلهای MP3 و MP4 ایجاد میکند که به محض باز شدن میتوانند از راه دور کد را به اجرا بگزارند. این آسیب میتواند شامل نصب یک بدافزار، بدست آوردن اطلاعات برای جعل هویت یا دستیابی به عکسها و پیامها باشد. به خاطر طبیعت ضعف امنیتی، کاربران اصلا از آسیب با خبر نخواهند شد تا اینکه بتوانند آن را گزارش دهند.

اولین باگ  stagefright، دستگاه ها و ابزارآلات را برای بهره برداری و سوء استفاده آسیب پذیر می کرد که این عمل از طریق ارسال ویدئو از راه MMS انجام میشد. درحالی که اپلیکیشن ها به طور خودکار در حال انجام پردازش بودند، احتمال این بود که کاربران بدون اینکه متوجه شوند مورد حمله قرار بگیرند. و همچنین این احتمال هست که Stagrfright2.0 به همان شکل خطرناک باشند. با لایو تـک برای مطالعه ادامه این مطلب همراه باشید

 

Stagefright2.0 از همان طریق برای سوءاستفاده و بهره برداری از ضعف سیستم ها کمک میگیرد اما این بار از طریق فایلهای صوتی MP3 و فایلهای ویدئویی MP4 بهره میجوید.

 

وقتی که این نوع باگ باز میشود، این فایلهای فاسد میتوانند یک کد اجرایی را از را دور به راه بیندازند(REC)، که این امکان را برای حکر ها فراهم میکند تا از راه دور کارهایی را روی دستگاه قربانی انجام دهند. این کار میتواند شامل نصب بدافزار، کندوکاو برای اطلاعات جهت جعل هویت ویا دستیابی به عکسها، فایلهایMedia player یا پیام ها باشد. همچنین ضعف یک دستگاه به این معناست که کابر کاملا از این اعمال بی اطلاع است.

 

گوگل یگ پچ برای مقابله با حمله ی فایل اصلیStagefright  منتشر کرد اما، حتی کاربرانی که این پچ را دانلود کرده اند نمیتوانند از Stagefright2.0 در امان باشند.

 

در یک گزارش زیمپریوم که مسئول امنیتی این شرکت است گفت اولین آسیب پذیری و ضعف میتواند بر همه ی دستگاه های اندروید از نسخه ی 1.0  به بعد را که سال 2008 منتشر شد اثر بگزارد. ما روشهایی یافته ایم که میتوانیم از طریق ضعف ثانویه، ضعف اولیه ی موجود در اندروید های ورژن 5.0 به بالا را هم فعال کنیم.

گوگل در یک آگهی نامه ی رسمی نوشت که "یک ضعف در mediaserver میتواند درخلال اجرای فایلهای مدیاپلیر و پردازش اطلاعات بسیار پیچیده، این امکان را به یک حکر بدهد تا یک حمله ی حسابی به حافظه ی کامپیوتر بکند وحتی کد ارایی را از راه دور فعال کند در حالی که mediaserver در حال پردازش است."

از این مسئله میتوان به عنوان یک آسیب جدی تعبیر کرد به دلیل که امکان استفاده از کد اجرایی ازراه دور به عنوان یک مزیت خدماتی مربوط به mediaserver  را میدهد.

خدمات mediaserver دارای دستیابی کامل به صداها، ویدئوها و همچنین دسترسی به امکاناتی که اپلیکیشن های شخص ثالث هم به آنها به صورت عادی دسترسی ندارد.

حمله ی به این شکل هنوز به شکل نظریه است و هنوز کسی گرفتار همچین باگی نشده است. گوگل اظهار داشته که ضعف در به روزرسانی ماهانه در اکتبر حل خواهد شد که با پچ هایی برای گوشی ها همراه خواهد بود. گوگل پچ هایی را در اختیار LG،HTC،Sony و Samsung قرار داده است که انتظار میرود این شرکت ها در طول ماه بعد آنها را منتشر کنند.

البته این پایان حملات اندرویدی نخواهد بود چون زیمپریوم تعداد حملات بیشتری را پیشبینی میکند.

و همانطور که محققان ضعف های متنوعی را در درون Stagefright کشف کرده اند، انتظار میرود که ضعف های بیشتری در همان ناحیه مشاهده شود.

 

 

منبع