پژوهشهای جدید از وجود در پشتی پنهان و حفره امنیتی در هزاران برنامه اندرویدی خبر میدهند
نمایش خبر
تاریخ : 1399/1/22 نویسنده: مریم رشنو | ||
برچسبها : | امنیت Security ، گوگل پلی Google Play ، اپلیکیشن Application ، حریم خصوصی Privacy |
البته این مخاطرات الزاما با اپهای آسیبرسان مرتبط نیست و بسیاری از برنامههای قانونی هم فراتر از انتظار کاربر، مجوزهای خاصی را در اختیار میگیرند یا اقدام به نصب چیزهایی میکنند. محققان در ماه مارس سال جاری میلادی نتایج تحقیقی را منتشر کردند که نشان میداد برخی اپها توجه ویژهای به دیگر برنامههای نصبشده روی گوشی هوشمند کاربران نشان میدهند. امری که به لحاظ نظری میتواند برای جمعآوری داده از رفتار و تمایلات کاربر مورد استفاده قرار گیرد. اما در پژوهش جدیدتری که توسط محققان دانشگاه ایالتی اوهایو، دانشگاه نیویورک و مرکز امنیت اطلاعات هلمهوتز (Helmholtz Center for Information Security) صورت پذیرفته، شواهد قطعی درباره رفتارهای مستندسازینشده و پنهان اپها به دست آمده است که از کنجکاویهای صِرف در دستگاه کاربر فراتر میرود.
این تحقیق با استفاده از حجم عظیم دادهها و توسط ابزاری تحلیلی با نام InputScope انجام گرفته که به هدف این پژوهش توسعه یافته است. در این راستا رفتار 150 هزار اپ، شامل 100 هزار برنامه پرطرفدار گوگل، 30 هزار برنامه از پیش نصبشده روی دستگاههای سامسونگ و 20 هزار برنامه در فروشگاه چینی Baidu مورد بررسی قرار گرفته است.
این برنامههای کاربردی از دو جنبه تحلیل شدهاند تا میزان رفتارهای پنهانی برنامه و سطح آسیبپذیری و امکان سوء استفاده در آنها معین گردد. بر این اساس، از میان 150 هزار اپ مورد بررسی، 12 هزار و 706 مورد، دارای طیفی از حفرههای امنیتی شامل کلیدهای دسترسی مخفی، گذرواژههای اصلی یا master passwords و دستورات پنهانی بودهاند. حال آن که به نظر میرسد 4,028 برنامه هم ورودی کاربر را در مقابل فهرست سیاه واژههای معین مانند نام رهبران سیاسی، رخدادهای خبری و تبعیض نژادی بررسی کردهاند.
یافتههای این پژوهش نشان میدهد که در 6.8 درصد از اپلیکیشنهای Google Play حفره امنیتی و در پشتی (backdoor) دیده میشود، در حالی که این رقم در فروشگاه Baidu حدود 5.3 درصد گزارش شده است. جالب آن که میزان حفرههای امنیتی در برنامههای از پیش نصبشده bloatware روی دستگاهها بیش از دو برابر بوده و به حدود 16 درصد رسیده است. bloatware یا پندامافزار در اصطلاح به برنامههایی گفته میشود که از پیش روی دستگاههای کاربران نصب شده، از منابع و حافظه سیستم استفاده زیادی میکنند و در عین حال امکاناتی ارائه میدهند که فایده چندانی برای کاربر ندارد.
نتایج تحقیق حاضر تقویتکننده شواهد ارائهشده در نامهای سرگشاده هستند که در ژانویه سال جاری میلادی، از سوی مدیران سازمان خیریه مدافع حق حریم خصوصی موسوم به Privacy International به سوندار پیچای، مدیر عامل گوگل، فرستاده شد و در آن، بیتوجهی به مباحث حریم خصوصی و مشکلات امنیتی در برنامههای از پیش نصبشده اندروید و امکان استفاده از آنها برای جاسوسی و نظارت بر عملکرد کاربران، مورد انتقاد قرار گرفته بود. آنها در نامه خود به دسترسی بدون اجازه برنامههای اندرویدی به میکروفن، دوربین و موقعیت مکانی کاربر، بدون نیاز به راهاندازی استاندارد امنیتی اندروید اشاره کرده بودند که در حالی صورت میگیرد که کاربران هیچ اطلاعاتی در خصوص این دسترسیهای بدون مجوز ندارند.
در همین راستا پژوهش مستقل دیگری که در سال 2019 مشترکا توسط دو دانشگاه Universidad Carlos III و Stony Brook University به ترتیب در مادرید اسپانیا و نیویورک آمریکا انجام شده، از آن حکایت دارد که منشا اغلب برنامههای از پیش نصبشده اندرویدی مبهم است و استفاده از آنها بر اساس روابط تجاری میان سازندگان گوشی شکل میگیرد که کاربران نهایی غالبا از آن اطلاعی ندارند. به نظر میرسد یافتههای تحقیق حاضر هم این نتیجهگیری را تایید کردهاند و شواهدی را نه تنها درباره رفتارها و حفرههای موجود در اپهای اندرویدی، بلکه در خصوص بررسی و تهیه فهرست سیاه پنهان ارائه نمودهاند. این رفتارها در برنامههای کاربردی فروشگاه چینی Baidu در حدود 4.5 درصد بوده، در حالی که 3.9 درصد از اپهای از پیشنصبشده نیز با این مسئله مواجه بودهاند. درباره فروشگاه گوگل نیز این میزان در حدود 2 درصد گزارش شده است.
حال پرسش مهم آن است که این backdoorها و دسترسیهای فهرست سیاه یا blacklists access ممکن است چه پیامدهایی به دنبال داشته باشند. گروه تحقیقاتی دانشگاههای اوهایو و نیویورک با نگاهی دقیقتر به 30 اپلیکیشنی که به طور تصادفی از میان اپهای با بیش از یک میلیون نصب انتخاب شدند، دریافتند که یکی از این 30 اپلیکیشن نصبشده میتواند به فرد دسترسی دهد تا از دور به فضای کاربری ادمین برنامه وارد شود. دیگر اپها نیز امکاناتی مانند تنظیم مجدد گذرواژه کاربر، دور زدن رابطهای پرداخت موبایلی، راهاندازی رفتارهای پنهانی با استفاده از دستورات مخفی یا ممانعت از دسترسی کاربر به محتوای خاص و گاه سیاسی را در خود جای دادهاند.
البته backdoor یا در پشتی واژه فراگیری است که تقریبا همه نوع ویژگی مخفی و قابل دسترسی از دور را در بر میگیرد که بدون اطلاع کاربر انجام میشود. البته برخی از این ویژگیها مانند ریست کردن دستگاه گمشده از راه دور، در برخی شرایط میتوانند قانونی به شمار روند، در حالی که سایر فعالیتها کاملا پنهان و فریبکارانه باشند. اما حتی اگر برخی از چنین ویژگیهایی اساسا قانونی باشند، این واقعیت که وجودشان موجب مخاطرات بالقوه امنیتی میشود، اطلاع از آنها را ضروری میسازد. درست به همین دلیل، استفاده از backdoor یا در پشتی برای برنامهنویسی سادهتر، هرگز گزینه مناسبی نیست.
البته شاید مهمترین نتیجه این پژوهش، تعداد قابل توجه رفتارهای پنهانی مخاطرهآمیز در برنامههای عرضهشده روی فروشگاه گوگل باشد. Google Play فروشگاه بزرگی به حساب میآید و شاید درصدهای مورد اشاره در مقایسه با تعداد کل برنامههای این پلتفرم، زیاد به نظر نرسد، اما این مسأله که چندین هزار برنامه گوگل backdoorهای پنهانی را در خود جای دادهاند، به اطمینان کاربران نسبت به این فروشگاه خدشه وارد میسازد. نکته نه چندان مثبت آن که در حال حاضر به جز این گونه تحقیقات مفصل که با حضور محققان و ابزارهای اختصاصی انجام میشود، هیچ راهی برای شناسایی برنامههای دارای این نوع رفتارها وجود ندارد.
- خواسته وزارت دادگستری آمریکا از دادگاه برای مبارزه با انحصارطلبی گوگل: واگذاری کروم و نظارت بر اندروید
- نگاه ویدئویی به پنج ویژگی مشترک در نسل جدید گوشیهای پرچمدار
- معرفی Redmi A4 5G – پایینرده 100 دلاری با نمایشگر 6.88 اینچی، SD 4s Gen 2 و باتری 5,160mAh
- معرفی ZTE Blade V70 – میانردهای با السیدی +HD و دوربین 108 مگاپیکسلی
- معرفی خانواده ROG Phone 9 – گیمینگ فونهای ایسوس با اسنپدراگون 8 الیت و نمایشگر 185 هرتزی
- نگاهی به HyperOS 2 به همراه جدول زمانی و فهرست دیوایسهای قابل ارتقاء به این پوسته
- نگاهی به فناوری ISOCELL ALoP – راهکار سامسونگ برای کاهش برآمدگی دوربینهای بخش پشتی گوشی