Logo ar.androidermagazine.com
Logo ar.androidermagazine.com

يستغل تطبيق "مرحلة المسرح" في Android: ما تحتاج إلى معرفته

جدول المحتويات:

Anonim

في يوليو 2015 ، أعلنت شركة الأمن Zimperium أنها اكتشفت "وحيد القرن" لضعف في نظام التشغيل Android. تم الكشف عن مزيد من التفاصيل بشكل علني في مؤتمر BlackHat في أوائل أغسطس - ولكن ليس قبل عناوين الصحف التي تعلن أنه من المحتمل أن يتم الاستيلاء على ما يقرب من مليار جهاز يعمل بنظام أندرويد دون معرفة مستخدميها.

فما هو "Stagefright"؟ وتحتاج للقلق بشأن ذلك؟

نحن نقوم بتحديث هذا المنشور بشكل مستمر مع نشر المزيد من المعلومات. إليك ما نعرفه وما تحتاج إلى معرفته.

ما هو Stagefright؟

"Stagefright" هو اللقب الذي يطلق على استغلال محتمل يعيش عميقًا إلى حد ما داخل نظام التشغيل Android نفسه. الجوهر هو أن الفيديو المرسل عبر رسالة MMS (رسالة نصية) يمكن استخدامه نظريًا كطريقة للهجوم من خلال آلية libStageFright (وبالتالي اسم "Stagefright") ، مما يساعد Android على معالجة ملفات الفيديو. العديد من تطبيقات الرسائل النصية - تم ذكر تطبيق Hangouts من Google على وجه التحديد - يعالج هذا الفيديو تلقائيًا حتى يكون جاهزًا للعرض بمجرد فتح الرسالة ، وبالتالي يمكن أن يحدث الهجوم نظريًا دون أن تعرفه.

نظرًا لأن libStageFright يرجع إلى Android 2.2 ، فإن مئات الملايين من الهواتف تحتوي على هذه المكتبة المعيبة.

17-18 أغسطس: بقيت عمليات الاستغلال؟

تمامًا كما بدأت Google في نشر تحديثات لخط Nexus الخاص بها ، نشرت شركة Exodus منشورًا مدوّنًا بشكل قاطع يقول فيه إن استغلالًا واحدًا على الأقل لا يزال غير مسبوق ، مما يعني ضمناً أن غوغل ثبّت الشفرة. يقتبس المنشور البريطاني The Register ، في مقال مكتوب بشكل رائع ، من مهندس من Rapid7 قوله إن الإصلاح التالي سيأتي في التحديث الأمني ​​لشهر سبتمبر - كجزء من عملية تصحيح الأمان الشهرية الجديدة.

جوجل ، من جانبها ، لم تعالج علنا ​​هذه المطالبة الأخيرة.

في غياب أي تفاصيل إضافية عن هذه التفاصيل ، فإننا نميل إلى الاعتقاد بأننا عدنا في أسوأ الأحوال حيث بدأنا - أن هناك عيوب في libStageFight ، ولكن هناك طبقات أخرى من الأمان التي يجب أن تخفف من إمكانية الأجهزة يجري استغلالها في الواقع.

في 18 أغسطس. نشرت Trend Micro منشورًا مدونًا على عيب آخر في libStageFright. وقال إنه ليس لديه أي دليل على أن هذا الاستغلال قد تم استخدامه بالفعل ، وأن Google نشرت الرقعة على مشروع Android Open Source Project في 1 أغسطس.

تفاصيل Stagefright الجديدة اعتبارًا من 5 أغسطس

بالتزامن مع مؤتمر BlackHat في لاس فيجاس - حيث تم الكشف عن المزيد من التفاصيل حول ثغرة Stagefright بشكل علني - عالجت Google الموقف بشكل خاص ، حيث أخبر المهندس الرئيسي لأمن Android Adrian Ludwig NPR أن "90 بالمائة من أجهزة Android لديها تقنية حاليًا دعا ASLR ممكن ، والذي يحمي المستخدمين من هذه القضية."

يتعارض هذا كثيرًا مع خط "900 مليون جهاز Android ضعيف" قرأناه جميعًا. على الرغم من أننا لن ندخل في خضم حرب الكلمات والالتفاف حول الأرقام ، فإن ما كان يقوله لودفيج هو أن الأجهزة التي تعمل بنظام أندرويد 4.0 أو أعلى - أي حوالي 95 في المئة من جميع الأجهزة النشطة مع خدمات Google - تتمتع بحماية ضد هجوم تجاوز سعة المخزن المؤقت المدمج في.

ASLR (A ddress S pace L ayout R andomization) هي طريقة تمنع المهاجم من العثور بشكل موثوق على الوظيفة التي يرغب في تجربتها واستغلالها بترتيب عشوائي لمساحات عناوين الذاكرة في العملية. تم تمكين ASLR في Linux Kernel الافتراضي منذ يونيو 2005 ، وتم إضافته إلى Android مع الإصدار 4.0 (Ice Cream Sandwich).

كيف هذا لالفم؟

ما يعنيه ذلك هو أن المناطق الرئيسية للبرنامج أو الخدمة التي يتم تشغيلها لا يتم وضعها في نفس المكان في ذاكرة الوصول العشوائي في كل مرة. وضع الأشياء في الذاكرة بشكل عشوائي يعني أن على أي مهاجم أن يخمن مكان البحث عن البيانات التي يرغبون في استغلالها.

هذا ليس حلاً مثاليًا ، وعلى الرغم من أن آلية الحماية العامة جيدة ، إلا أننا لا نزال بحاجة إلى تصحيحات مباشرة ضد عمليات الاستغلال المعروفة عند ظهورها. أعلنت كل من Google و Samsung (1) و (2) و Alcatel عن تصحيح مباشر للراعي المسرحي ، وتقول Sony و HTC و LG إنها ستصدر تصحيحات التحديث في أغسطس.

الذي وجد هذا استغلال؟

تم الإعلان عن هذا الاستغلال في 21 تموز (يوليو) من قبل شركة الأمن المتنقلة Zimperium كجزء من إعلان لحفلتها السنوية في مؤتمر BlackHat. نعم ، لقد قرأت هذا الحق. تم الإعلان عن "أم جميع مواطن الضعف في أندرويد" ، على حد تعبير Zimperium ، في 21 يوليو (قبل أسبوع من أن يقرر أي شخص الاهتمام ، على ما يبدو) ، وبعبارة قليلة القنبلة الأكبر من "مساء يوم 6 أغسطس ، سوف يقوم Zimperium صخرة المشهد حزب فيغاس! " كما تعلمون ، ستكون لعبة رهان لأنها "حفلنا السنوي في فيجاس للنينجا المفضلة لدينا" ، تمامًا مع هاشتاج روكين وكل شيء.

ما مدى انتشار هذا الاستغلال؟

مرة أخرى ، فإن عدد الأجهزة التي بها عيب في مكتبة libStageFright نفسها كبير جدًا ، لأنه في نظام التشغيل نفسه. ولكن كما لاحظت Google عدة مرات ، هناك طرق أخرى يجب أن تحمي جهازك. فكر في الأمر كأمان في الطبقات.

لذلك يجب أن تقلق بشأن Stagefright أم لا؟

والخبر السار هو أن الباحث الذي اكتشف هذا الخلل في Stagefright "لا يعتقد أن المتسللين في البرية يستغلونه". إذاً ، إنه أمر سيء للغاية على ما يبدو أنه لا أحد يستخدم فعليًا ضد أي شخص ، على الأقل وفقًا لهذا الشخص. ومرة أخرى ، تقول Google إن كنت تستخدم نظام Android 4.0 أو إصدار أحدث ، فمن المحتمل أن تكون على ما يرام.

هذا لا يعني أنه ليس استغلالًا محتملًا سيئًا. أنه. ويسلط الضوء كذلك على الصعوبات التي تواجه الحصول على التحديثات من خلال النظام البيئي الشركة المصنعة والناقل. من ناحية أخرى ، إنها وسيلة محتملة للاستغلال ، ويبدو أنها كانت موجودة منذ أندرويد 2.2 - أو في الأساس خلال السنوات الخمس الماضية. هذا إما يجعلك قنبلة موقوتة أو كيسة حميدة ، وهذا يتوقف على وجهة نظرك.

ومن جانبها ، أكدت Google في يوليو تموز لـ Android Central أن هناك آليات متعددة لحماية المستخدمين.

نشكر جوشوا دريك على مساهماته. يعد أمن مستخدمي Android أمرًا مهمًا للغاية بالنسبة إلينا ولذا فقد استجبنا بسرعة وتم توفير تصحيحات بالفعل لشركاء يمكن تطبيقها على أي جهاز.

تحتوي معظم أجهزة Android ، بما في ذلك جميع الأجهزة الحديثة ، على تقنيات متعددة مصممة لجعل الاستغلال أكثر صعوبة. تشتمل أجهزة Android أيضًا على صندوق حماية للتطبيقات مصمم لحماية بيانات المستخدم والتطبيقات الأخرى على الجهاز.

ماذا عن التحديثات لإصلاح Stagefright؟

سنحتاج إلى تحديثات النظام لتصحيح هذا الأمر حقًا. في "مجموعة أمان Android" الجديدة في نشرة 12 أغسطس ، أصدرت Google "نشرة الأمن Nexus" التي توضح الأشياء من نهايتها. هناك تفاصيل عن CVEs (نقاط الضعف والتعرض الشائع) ، بما في ذلك عندما يتم إخطار الشركاء (في وقت مبكر من 10 أبريل ، بالنسبة إلى أحدهم) ، مما أدى إلى إنشاء إصلاحات مميزة لنظام Android (Android 5.1.1 و build LMY48I) وأي عوامل تخفيف أخرى (مخطط ذاكرة ASLR المذكور أعلاه).

قالت Google أيضًا إنها قامت بتحديث Hangouts و Messenger لتتمكن من معالجة رسائل الفيديو تلقائيًا في الخلفية "حتى لا يتم نقل الوسائط تلقائيًا إلى عملية mediaserver."

الأخبار السيئة هي أن معظم الناس يقومون بالانتظار على الشركات المصنعة وشركات النقل لدفع تحديثات النظام. لكن ، مرة أخرى - بينما نتحدث عن 900 مليون هاتف معرض للخطر هناك ، فإننا نتحدث أيضًا عن حالات استغلال غير معروفة. تلك احتمالات جيدة.

قال HTC إن التحديثات من هنا ستحتوي على الإصلاح. و CyanogenMod يدمجها الآن كذلك.

تقول موتورولا أن جميع هواتفها الحالية - من Moto E إلى أحدث Moto X (وكل شيء بينهما) سيتم تصحيحه ، والذي سيذهب إلى شركات الطيران ابتداءً من 10 أغسطس.

في 5 أغسطس ، أصدرت Google صورًا جديدة لنظام Nexus 4 و Nexus 5 و Nexus 6 و Nexus 7 و Nexus 9 و Nexus 10. كما أعلنت Google أنها ستصدر تحديثات أمان شهرية لخط Nexus لخط Nexus. (يبدو أن الإصدار M Preview الثاني الذي تم إصداره علنًا قد تم بالفعل تصحيحه أيضًا.)

وعلى الرغم من أنه لم يذكر اسم استغلال Stagefright بالاسم ، فقد قام Adrian Ludwig من Google في وقت سابق على Google+ بمعالجة الاستغلال والأمان بشكل عام ، مما يذكرنا مرة أخرى بالطبقات المتعددة التي تدخل في حماية المستخدمين. هو يكتب:

هناك افتراض خاطئ شائع بأن أي خطأ في البرنامج يمكن أن يتحول إلى استغلال أمني. في الواقع ، معظم الأخطاء غير قابلة للاستغلال ، وهناك العديد من الأشياء التي قام بها Android لتحسين تلك الصعوبات. لقد أمضينا السنوات الأربع الماضية في الاستثمار بكثافة في التقنيات التي تركز على نوع واحد من الأخطاء - أخطاء فساد الذاكرة - ومحاولة جعل هذه الأخطاء أكثر صعوبة في استغلالها.