گروهی از هکرها که خود را Hadoken مینامند، تصمیم گرفتهاند یک بدافزار طراحی کنند که به صورت پیشفرض از قابلیت دور زدن سیستم امنیتی اندروید ۱۳ برخوردار است.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نبرد بین شرکتهای تولیدکنندهی نرمافزار و هکرها تمامی ندارد. این حقیقتی است که ما به عنوان کاربران فناوری در آن زندگی میکنیم. شرکتها هر سال چندین اپلیکیشن تولید و هکرها هم راهی پیدا میکنند تا بتوانند از طریق آن، به گوشی کاربران نفوذ کنند. مشابه اتفاقی که اخیرا افتاده است؛ با این تفاوت که اینبار هکرها خودشان اپلیکیشنی ساختهاند که به صورت بومی از قابلیتی برای دور زدن جدیدترین سیستم امنیتی اندروید ۱۳ بهره میبرد.
با اندروید ۱۳، گوگل اندکی قوانین خود را در قبال سایدلود اپلیکیشنها سختتر کرده است. به این صورت که این اپها دیگر به بخش accessibility (امکان دسترسی) دسترسی نخواهند داشت. این تغییر ضروری بود چرا که API مربوط به قابلیت دسترسی گوگل در این صورت خیلی راحت در اختیار هکرها قرار میگرفت و آنها هم میتوانستند اطلاعات مهمی از قبیل شماره حساب بانکی و… را دریافت کنند.
طبق گفته محققان شرکت ThreatFabric، ظاهرا گروهی از هکرها که خود را Hadoken مینامند، اپلیکیشنی را طراحی کردهاند که محققین یادشده آن را BugDrop نامگذاری کردهاند. این اپلیکیشن که در واقع یک بدافزار به حساب میآید، بهراحتی میتواند سیستم سختگیرانه اندروید ۱۳ در قبال سایدلود اپها را دور زده و آنچه را که مد نظر هکرهاست به آنها بدهد. ظاهرا این بدافزار، API نصب اپلیکیشن را هدف قرار میدهد. همان API که به اپهایی نظیر فروشگاه آمازون این اجازه را میدهد تا قادر باشد اپلیکیشنها را دانلود و روی گوشی شما نصب کند.
طبق گفتههای ThreatFabric، این بدافزار جدید در واقع یک اپ مخصوص خواندن کد QR است که به محض اجرا شدن، به سرعت یک پیلود را دانلود و نصب میکند (Payload در محتوای حمله سایبری، مولفهای از حمله است که از کدهای مخرب بهره میبرد و باعث آسیب رساندن به قربانی میشود). در حالت عادی نباید این دسترسی به یک اپلیکیشن شخص ثالث داده شود اما چون هکرها آن را به گونهای طراحی کردهاند که بتواند این قابلیت امنیتی اندروید ۱۳ را دور بزند، خیلی راحت میتواند پیلود مورد نظر را دانلود و روی گوشی شما نصب کند. بدین ترتیب بدافزار بدون مزاحمت و مقاومت از سمت گوشی، پیلود را اجرا و با استفاده از آن، به API دسترسی گوشی، دسترسی کاملی پیدا میکند.
البته اینطور که به نظر میرسد، هکرها همچنان در حال توسعهی BugDrop هستند و هنوز هم فرایند ساخت آن به پایان نرسیده است. طبق گفتهی ThreatFabric، ظاهرا این اپلیکیشن هنوز درخواست «REQUEST_INSTALL_PACKAGES» را صادر نمیکند. این همان درخواستی است که باید با آن موافقت شود تا اپلیکیشنی بتواند یک اپلیکیشن دیگر را روی گوشی شما نصب کند. بنابراین تیم توسعهدهنده که جمعی از هکرها هستند، هنوز روی آن مشغول کار هستند. باید دید آیا گوگل که حالا میداند با چه تهدیدی روبهرو است، راهحلی برای این مشکل پیدا خواهد کرد یا خیر.