فناوری اطلاعات

بدافزار جدید حتی از جدیدترین سیستم امنیتی اندروید 13 هم عبور می‌کند

ظاهرا گروهی از هکرها که خود را Hadoken می نامند تصمیم گرفته اند بدافزاری بسازند که به طور پیش فرض توانایی دور زدن سیستم امنیتی اندروید 13 را دارد.

نبرد بین شرکت های نرم افزاری و هکرها هرگز پایان نمی یابد. این واقعیتی است که ما به عنوان کاربران فناوری در آن زندگی می کنیم. شرکت‌ها هر ساله چندین اپلیکیشن تولید می‌کنند و هکرها راهی برای نفوذ به گوشی‌های کاربران از طریق آن‌ها پیدا می‌کنند. مثل اتفاقی که اخیرا افتاد؛ با این تفاوت که این بار خود هکرها اپلیکیشنی ساخته اند که به صورت بومی از قابلیت دور زدن جدیدترین سیستم امنیتی اندروید 13 استفاده می کند.

با اندروید 13، گوگل قوانین خود را برای بارگذاری جانبی برنامه ها کمی سخت تر کرد. به این ترتیب، این برنامه ها دیگر به تب Accessibility دسترسی نخواهند داشت. این تغییر ضروری بود زیرا API مرتبط با دسترسی گوگل به راحتی در دسترس هکرها بود و آنها همچنین می توانستند اطلاعات مهمی مانند شماره حساب بانکی و غیره را دریافت کنند.

به گفته محققان ThreatFabric، گروهی از هکرها که خود را Hadoken می نامند ظاهراً اپلیکیشنی را طراحی کرده اند که محققان مذکور آن را BugDrop نامیده اند. این اپلیکیشن که در واقع بدافزار محسوب می شود، به راحتی می تواند سیستم سختگیرانه اندروید 13 در برابر بارگذاری جانبی اپلیکیشن ها را دور بزند و آنچه هکرها می خواهند را به آنها ارائه دهد. ظاهراً این بدافزار API نصب برنامه را هدف قرار می دهد. همان API که به برنامه هایی مانند فروشگاه آمازون اجازه می دهد تا بتوانند برنامه ها را دانلود و بر روی تلفن شما نصب کنند.

بدافزار جدید یکی از جدیدترین ویژگی های امنیتی اندروید 13 را دور می زند

به گفته ThreatFabric، این بدافزار جدید در واقع یک برنامه کدخوان QR است که پس از اجرا، به سرعت یک payload را دانلود و نصب می کند. ظرفیت ترابری این یکی از اجزای حمله است که از کدهای مخرب استفاده می کند و باعث آسیب به قربانی می شود). به طور معمول، این دسترسی نباید به یک برنامه شخص ثالث داده شود، اما از آنجایی که هکرها آن را به گونه ای طراحی کرده اند که می تواند این ویژگی امنیتی اندروید 13 را دور بزند، می تواند به راحتی بار مورد نظر را دانلود و بر روی گوشی شما نصب کند. . بدین ترتیب بدافزار بدون تداخل و مقاومت گوشی پیلود را اجرا می کند و با استفاده از آن به دسترسی کامل به API گوشی دسترسی پیدا می کند.

البته همانطور که به نظر می رسد هکرها همچنان در حال توسعه BugDrop هستند و مراحل ساخت آن هنوز به پایان نرسیده است. طبق گفته ThreatFabric، به نظر نمی‌رسد این برنامه هنوز درخواست REQUEST_INSTALL_PACKAGES را صادر کند. این درخواستی است که باید با آن موافقت کنید تا برنامه بتواند برنامه دیگری را روی تلفن شما نصب کند. بنابراین تیم توسعه که گروهی از هکرها هستند، هنوز روی آن کار می کنند. حال باید دید گوگل که اکنون از تهدیدی که با آن روبروست آگاه است، راه حلی برای این مشکل پیدا خواهد کرد یا خیر.

منبع: PhoneArena

نمایش بیشتر

مشاور سئو و طراحی سایت

سلام امید دندان نما هستم مشاور بازاریابی و متخصص طراحی سایت و سئو که در سال 81 وارد دنیای برنامه نویسی شدم و از سال 1386 وارد دنیای بازاریابی و مدرک لیسانس ارتباطات از روی علاقه رفتم گرفتم

دیدگاهتان را بنویسید

دکمه بازگشت به بالا