تصحيح ثغرة أمنية في العديد من أجهزة Android



تم الكشف مؤخرًا عن شهادات العديد من مصنعي أجهزة Android. حيث ترك هذا الخلل الأمني ​​الملايين من أجهزة Android في جميع أنحاء العالم عرضة للبرامج الضارة.

دفع تسريب أمني واسع النطاق الباحثين في مجال الأمن إلى دق ناقوس الخطر بشأن ظهور التطبيقات الضارة التي يمكنها الوصول إلى أنظمة تشغيل كاملة تابعة لنظام Android.

اكتشف فريق أمان Android في Google أن العديد من مصنعي أجهزة Android، بما في ذلك Samsung و LG و MediaTek، تم تسريب مفاتيح توقيع تطبيقات التشفير الخاصة بهم، مما يسهل على المتسللين نشر التطبيقات الضارة على الهواتف الذكية.

تعد عملية توقيع التطبيق من الجوانب الحاسمة لأمان الهواتف الذكية التي تعمل بنظام Android. هذه طريقة أساسية للتأكد من أن تحديثات التطبيق تأتي من المطور الأصلي، حيث سيظل المفتاح المستخدم لتوقيع التطبيقات دائمًا خاصًا.

تعمل التطبيقات الموقعة بهذه الشهادة مع معرف مستخدم ذي امتيازات عالية، android.uid.system. هذا الأخير يحمل أذونات النظام، بما في ذلك أذونات الوصول إلى بيانات المستخدم. يمكن لأي تطبيق آخر موقّع بنفس الشهادة الإعلان عن رغبته في العمل بنفس معرف المستخدم، مما يمنحه نفس مستوى الوصول إلى نظام التشغيل Android.

تكمن المشكلة في أن عددًا من شهادات النظام الأساسي هذه من Samsung و MediaTek و LG و Revoview يبدو أنه تم تسريبها، بل والأسوأ من ذلك ، تم استخدامها للتوقيع على البرامج الضارة.

ببساطة، يمكن للمهاجم باستخدام المفتاح الخاص إضافة برامج ضارة إلى التطبيقات الموثوقة. نظرًا لأن الإصدار الضار من التطبيق يستخدم نفس المفتاح الموثق من قبل  Android.

هذا يعني أنه من المحتمل أن يكون المتسللون قادرين على حقن برامج ضارة في تطبيقات Samsung الرسمية . كان من الممكن أن تظهر البرامج الضارة كتحديث ، وأن تجتاز جميع فحوصات الأمان عند التثبيت ، ومنح البرامج الضارة حق الوصول الكامل تقريبًا إلى بيانات المستخدم الخاصة بك في التطبيقات الأخرى.


شكرا لك ولمرورك