هواتف Samsung و LG الضعيفة بسبب الشهادات المسربة ، اكتشف Google


كشفت مبادرة الثغرات الأمنية لشركاء Android من Google ، في إقرار تسرب أمني كبير ، عن ثغرة أمنية رئيسية جديدة أثرت على الهواتف الذكية التي تعمل بنظام Android من العلامات التجارية الكبرى مثل Samsung و LG وغيرها. نظرًا لتسريب مفاتيح التوقيع التي يستخدمها المصنّعون الأصليون لنظام التشغيل Android ، يمكن أن تتنكر تطبيقات المحتال أو البرامج الضارة على أنها تطبيقات “موثوقة”. تم الإبلاغ عن هذه المشكلة في وقت سابق في مايو من هذا العام ، وبعد ذلك اتخذت العديد من الشركات بما في ذلك Samsung إجراءات للسيطرة على الثغرة الأمنية.

تم الكشف عن الخلل الأمني ​​من قبل موظف Google Łukasz Siewierski (عبر إسبر مشعل الرحمن). كشف Sirwierski ، من خلال تغريداته ، كيف تم استخدام شهادات النظام الأساسي لتوقيع تطبيقات البرامج الضارة على Android.

يكمن جوهر المشكلة في وجود ثغرة أمنية في آلية الثقة في نظام Android الأساسي والتي يمكن استغلالها من قبل المهاجمين الضارين. حسب التصميم ، يثق Android في أي تطبيق يستخدم مفتاح توقيع نظام أساسي شرعي ، والذي يتم استخدامه لتوقيع تطبيقات النظام الأساسية ، من خلال نظام معرف المستخدم المشترك لنظام Android.

ومع ذلك ، فقد تم تسريب مفاتيح توقيع النظام الأساسي للشركات المصنّعة لأجهزة Android الأصلية ، مما يسمح لمنشئي البرامج الضارة بالحصول على أذونات على مستوى النظام على جهاز مستهدف. سيؤدي ذلك إلى إتاحة جميع بيانات المستخدم على جهاز معين للمهاجم ، تمامًا مثل تطبيق نظام آخر من الشركة المصنعة موقّع بنفس الشهادة.

جزء آخر مثير للقلق بشأن الثغرة الأمنية هو أنه لا يتطلب بالضرورة من المستخدم تثبيت تطبيق جديد أو “غير معروف”. يمكن أيضًا استخدام مفاتيح النظام الأساسي المسربة لتوقيع التطبيقات الموثوقة الشائعة مثل تطبيق Bixby على جهاز Samsung. لن يرى المستخدم الذي قام بتنزيل مثل هذا التطبيق من موقع ويب تابع لجهة خارجية تحذيرًا عند تثبيته على هاتفه الذكي ، حيث ستتطابق الشهادة مع تلك الموجودة على نظامه.

ومع ذلك ، لم تذكر Google صراحةً قائمة الأجهزة أو الشركات المصنعة للمعدات الأصلية التي تأثرت حتى الآن بالثغرة الخطيرة في الكشف العام. ومع ذلك ، يتضمن الكشف قائمة بعينات من ملفات البرامج الضارة. أكدت المنصة منذ ذلك الحين قائمة الهواتف الذكية المتأثرة ، والتي تشمل أجهزة من Samsung و LG و Mediatek و Xiaomi و Revoview.

اقترح عملاق البحث أيضًا طرقًا للشركات المتضررة للتخفيف من المشكلة المطروحة. تتضمن الخطوة الأولى إخراج مفاتيح توقيع نظام Android التي تم الإبلاغ عن تسريبها واستبدالها بمفاتيح توقيع جديدة. كما حثت الشركة جميع مصنعي Android على تقليل الاستخدام المتكرر لمفتاح النظام الأساسي لتطبيق ما بشكل كبير لتوقيع تطبيقات أخرى.

وفقًا لـ Google ، تم الإبلاغ عن المشكلة لأول مرة في مايو. منذ ذلك الحين ، اتخذت Samsung وجميع الشركات المتضررة الأخرى بالفعل إجراءات علاجية لتخفيف وتقليل نقاط الضعف التي كانت في متناول اليد. ومع ذلك ، وفقًا لـ Android Police ، تم استخدام بعض المفاتيح الضعيفة التي تم إدراجها في الكشف مؤخرًا لتطبيقات هواتف Samsung و LG التي تم تحميلها على APK Mirror.

قالت Google في بيان لـ BleepingComputer: “قام شركاء OEM على الفور بتنفيذ تدابير التخفيف بمجرد إبلاغنا عن الاختراق الرئيسي. ستتم حماية المستخدمين النهائيين من خلال إجراءات تخفيف المستخدم التي ينفذها شركاء OEM”.

يُنصح المستخدمون على Android بتحديث إصدارات البرامج الثابتة الخاصة بهم إلى آخر التحديثات المتاحة للبقاء محميين من العيوب الأمنية المحتملة مثل تلك التي كشفت عنها Google ، وأن يكونوا يقظين أثناء تنزيل التطبيقات من مصادر خارجية.


قد يتم إنشاء روابط الشركات التابعة تلقائيًا – راجع بيان الأخلاقيات الخاص بنا للحصول على التفاصيل.

احصل على آخر المستجدات من معرض الإلكترونيات الاستهلاكية على Gadgets 360 ، في مركز CES 2023 الخاص بنا.




اكتشاف المزيد من مجلة الإخلاص

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

Comments

No comments yet. Why don’t you start the discussion?

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *