محققان به تازگی توانستهاند تهدیدهایی مجزا را شناسایی کنند که دارای پتانسیل لازم برای تبدیل دستگاههای اندرویدی به دستگاههای جاسوسی دارای قابلیت کنترل از راه دور میباشند.
به نقل از محققان شرکت امنیتی ضدبدافزار بیتدیفندر، یکی از این تهدیدها در پوشش یک چارچوب نرمافزاری به نام Widdit ظاهر میشود، چارچوبی که توسعهدهندگانِ بیش از 1000 برنامهی کاربردی اندرویدی برای ساخت و تعبیهی تبلیغات درآمدزا در نرمافزارهای خود از آن کمک گرفتهاند. Widdit دارای یک ابزار بارگیری است که مجوزهایی را یک میزبان اندرویدی درخواست میکند که در زمان نصب هیچ نیازی به آنها ندارد. این مجوزها لزوماً توسط SDK استفاده نمیشوند، اما درخواستدادن آنها موجب حصول اطمینان از این قضیه میشود که هر چیزی که بعداً به SDK اضافه میشود بدون مشکل کار خواهد کرد.
محققان بیتدیفندر میگویند: «در میان عجیبترین مجوزهای دیدهشده میتوانیم به آنهایی اشاره کرد که برای از کار انداختن قفل صفحهنمایش، ضبط صدا، و یا خواندن تاریخچه و بوکمارک مرورگر به کار میروند.»
یکی دیگر از امتیازهای عجیب و غریبی که برنامههای کاربردی مرتبط با بستهی نرمافزاری Widdit به آن نیاز دارند این است که میتوانند کدهای ویژهای را هنگام راهاندازی مجدد دستگاه اجرا نمایند، پیام متنی را دریافت کنند، تماسی را پاسخ دهند، یا زمان نصب یا حذف یک برنامهی کاربردی را تعیین کنند. علاوه بر این Widdit از یک کانال بدون رمز HTTP برای بارگیری بهروزرسانیهای نرمافزاری استفاده میکند، این کار به مهاجمان مستقر در شبکههای ناامن وایفای اجازه میدهد بهروزرسانیهای مجاز را با پروندههای مخرب جایگزین نمایند.
آسیبپذیری مرد میانی منحصر به Widdit نیست؛ در ماه سپتامبر محققان گفتند که بسیاری از برنامههای اندرویدی قدیمی هم از این نظر مشکوکاند. بیتدیفندر موفق به شناسایی حدود 1،640 برنامهی کاربردی در فروشگاه رسمی گوگلپلی شده که دارای این چارچوب بودهاند اما تا به حال فقط 1،122 مورد از آنها حذف شدهاند.
یک خانوادهی بدافزاری بیربط که توسط پژوهشگران Lookout Security، یکی دیگر از ارائهدهندگان نرمافزارهای تشخیص تهدیدهای اندرویدی کشف شده دارای قابلیت ایجاد تماسهای تلفنی بدون دخالت کاربران است. گفتنی است این شرکت قابلیت مورد بحث را تا پیش از این رؤیت نکرده بود. به نظر میرسد در حال حاضر MouaBad.p از این خصیصه برای تماس با شمارههای هزینهبر مخصوص استفاده میکند. ظاهراً هیچ عاملی نمیتواند توسعهدهندگان این برنامه را از تجسس در مورد کاربران آلوده باز دارد.
علاوه بر اینکه تاکنون نرمافزاری با قابلیت MouaBad.p مشاهده نشده، این برنامهی کاربردی در بهکارگیری راهکارهای جلوگیری از تشخیص نیز کاملاً موفق عمل میکند. بهطور مثال این برنامه تماسهای تلفنی را زمانی برقرار میکند که چند لحظه از خاموششدن صفحهنمایش و قفلشدن آن گذشته باشد. همچنین هرگاه کاربر اقدام به مداخله نماید و گوشی خود را لمس کند، MouaBad.p به تماس خاتمه میدهد.
خوشبختانه خطر آلودگی کاربران به MouaBad.p ناچیز است، زیرا این برنامهی مخرب بیشتر در نواحی چینیزبان یافت میشود و تنها روی دستگاههایی کار میکند که نسخهی 3.1 و یا قدیمیتر اندروید را اجرا میکنند.
MouaBad.p، که دستگاه را به رهاسازی آلوده میکند که محتوای مخرب را در پسزمینه بر جای میگذارد، ایدهی نوین و در عین حال پیچیده و پنهانی را در حوزهی بدافزارهای مبتنی بر تلفن همراه معرفی نموده است.
همچون همیشه به کاربران توصیه میشود که پیش از اِعمال هرگونه تغییری در تنظیمات پیشفرض اندروید عمیقاً فکر کنند، به ویژه آن دست از پیکربندیهایی که محدودیتهایی را برای نصب و راهاندازی نرمافزارهای کاربردی موجود در فروشگاههایی غیر از گوگلپلی وضع میکنند. همچنین کاربران اندروید میبایست نسبت به نصب یک ضدبدافزار مناسب از ارائهدهندگان معتبر نرمافزاری اقدام نمایند.