-->
Ralmi2 Ralmi2
loading...
Digital currency exchangers list
آخر الأخبار

آخر الأخبار

آخر الأخبار
جاري التحميل ...

Android Vulnerability يسمح للتطبيقات بإجراء مكالمات غير مصرح بها دون أذونات

Android Vulnerability يسمح للتطبيقات بإجراء مكالمات غير مصرح بها دون أذونات
يمكن لوجود ثغرة رئيسية يُعتقد أنها موجودة في معظم إصدارات Android أن تسمح بتطبيقات ضارة من Android على متجر تطبيقات Android لإجراء مكالمات هاتفية على جهاز المستخدم ، حتى إذا كانت تفتقر إلى الأذونات اللازمة.

تم تحديد نقطة الضعف الحرجة وتم الإبلاغ عنها لشركة Google Inc. في أواخر العام الماضي من قبل باحثين من شركة الأمان الألمانية Curesec. ويعتقد الباحثون أن الفيروس قد لوحظ لأول مرة في نظام أندرويد 4.1 ، المعروف أيضا باسم " جيلي بين ".

يمكن أن تطلق APPS المكالمات من هاتفك
يمكن إساءة استخدام هذا الخطأ بواسطة تطبيق ضار. خذ لعبة بسيطة تأتي مع هذا الرمز. وقال ماركو لوكس ، الرئيس التنفيذي لشركة Curesec والباحث بيدرو أومبيلينو ، في مقال على المدونة ، إن اللعبة لن تطلب منك أذونات إضافية للقيام بمكالمة هاتفية بعدد من القتلى ، ولكنها قادرة على القيام بذلك . هذا غير ممكن عادة دون إعطاء هذا التطبيق إذن خاص. "

من خلال الاستفادة من نقاط الضعف هذه ، يمكن للتطبيقات الخبيثة إجراء مكالمات هاتفية غير مصرح بها ، وتعطيل المكالمات الجارية ، والاتصال بالخدمات باهظة الثمن ، مما قد يؤدي إلى فرض رسوم كبيرة على فواتير الهاتف للمستخدمين.
يتيح برنامج Android bug للمستخدمين غير المصرح لهم إنهاء المكالمات الصادرة وإرسال USSD
يمكن أيضًا استغلال الثغرة الأمنية لفصل المكالمات الصادرة لإرسالها وتنفيذها:
  • بيانات الخدمة التكميلية غير المبنية (USSD)
  • الخدمة التكميلية (SS)
  • رموز تعريف MMI (واجهة جهاز الإنسان) المحددة من قبل الشركة المصنعة.
يمكن استخدام هذه الرموز الخاصة للوصول إلى وظائف الجهاز المختلفة أو خدمات المشغل ، مما يجعل المشكلة سيئة بالنسبة لأولئك الذين يقدرون البيانات التي يقومون بتخزينها على هواتفهم المحمولة.
قائمة رموز USSD / SS / MMI طويلة ، وهناك العديد من قوية جدا مثل تغيير تدفق المكالمات الهاتفية (إعادة توجيه) ، ومنع بطاقة SIM الخاصة بك ، وتمكين أو تعطيل هوية المتصل وهلم جرا ، " يقرأ في المدونة.
حتى برامج أمان Android ، حيث يتعذر على التطبيقات التي لا تملك إذن CALL_PHONE بدء إجراء مكالمات هاتفية ، يمكن تجاوزها بسهولة وعدم تقديم أي حماية من هذه العيوب ، لأن المهاجمين لديهم القدرة على خداع نظام أذونات Android تمامًا.

وكتب الباحثون بما أن التطبيق لا يمتلك الإذن ولكنه يسيء إلى خطأ ، فإن مثل هذه التطبيقات لا تستطيع حمايتك بسهولة من هذا دون معرفة أن هذا الخطأ موجود في فصل آخر على النظام ".

يتأثر عدد كبير من إصدارات Android بمواطن الضعف. لقد وجد الباحثون عيبين مختلفين يمكن استغلالهما لتحقيق الأهداف نفسها - أحدهما موجود في إصدارات Android الأحدث والآخر الموجود في الإصدارات الأقدم.

FIRST BUG - يؤثر على الإصدار الأحدث من ANDROID
أول خطأ أمني ، تم تعريفه على أنه CVE-2013-6272 ، يبدو أنه تم تقديمه في إصدار Android 4.1.1 Jelly Bean ، وأبعد من ذلك من خلال 4.4.2 KitKat قبل أن يتمكن فريق الأمان في Google من إصلاحه في Android 4.4 0.4.

ولكن لحسن الحظ ، يتم تحديث حوالي 14٪ من المستخدمين حاليًا إلى أحدث إصدار من نظام تشغيل الجوال. لذا ، فكر فقط في ذلك ، كم عدد المستخدمين الذين هم الآن في قبضة العيوب؟ ليس أقل من المستخدمين السخيين مفتوحة على نقاط الضعف ومسارات الهجوم.

الخلل الثاني - يؤثر على الإصدار القديم من الروبوت
أما الثغرة الأمنية الثانية فهي أوسع في متناول يديها ، مما يؤثر على كل من Android 2.3.3 و 2.3.6 ، الإصدارات الشائعة من Gingerbread variant والتي يتم استخدامها من قبل الهواتف الذكية المنخفضة المستوى ، والهواتف الذكية ذات الطراز الاقتصادي والتي تستمر في زيادة شعبية بين الأسواق الناشئة مثل تلك الموجودة في البرازيل والصين وروسيا.

تم إصلاح الخطأ في Android 3.0 Honeycomb ، ولكن هذا كان إصدارًا لوحيًا فقط لم يعد يعرض حتى الرسوم البيانية على إحصائيات Android من Google. وهذا يعني أن الأخطاء تترك 90٪ تقريبًا من مستخدمي Android الذين يشغلون إصدارات ضعيفة من نظام التشغيل لمعالجة الثغرة في الاتصال الهاتفي.

قام الباحثون في Curesec بتوفير شفرة المصدر والتطبيق التجريبي لإثبات المفهوم لكل من الخلل ، بحيث يمكن للعملاء مساعدة أنفسهم على اختبار ما إذا كانت أجهزة Android الخاصة بهم معرضة للخطر أم لا.

يُنصح بشدة لمستخدمي Android الذين يشغلون KitKat على أجهزتهم ليتم ترقيتهم إلى أحدث إصدار 4.4.4 في أقرب وقت ممكن. من المتوقع أن يشرع صانعو الأجهزة وشركات الاتصالات قريبًا التحديثات في الأسابيع المقبلة.

التعليقات



إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

إتصل بنا

اشترك معنا فى يوتيوب

مدونة مكتبة الكتب التعليمية

جميع الحقوق محفوظة

Ralmi2

2016