اولین رخنه مربوط به پیادهسازی ناصحیح چارچوب بهروزرسانندهی Sparkle توسط توسعهدهندگان برنامه است. توسعهدهندگان برنامه به جای کانال رمزشدهی SSL، از URL رمزنشده HTTP برای بررسی بهروزرسانیهای جدید استفاده میکنند.
تعدادی آسیبپذیری امنیتی جدید در چارچوبی کشف شده است که توسط بسیاری از برنامههای مک استفاده میشود. این آسیبپذیریها موجب میشوند کاربران اپل در معرض حملات مرد میانی قرار گیرند.
تکنــــــــــــــــازدانلود : چارچوب مورد بحث Sparkle نام دارد که توسط بسیاری از برنامههای OS X
که شرکتهای شخص ثالث وظیفهی تولید آنها را دارند، استفاده میشود. این
شرکتها که عبارتند از Camtasia، uTorrent، Sketch و Duet Display از این
چارچوب برای بهروزرسانی خودکار در پسزمینه استفاده میکنند.
Sparkle یک نرمافزار متنباز در گیتهاب و تحت گواهی MIT است که در قالب
پروژهی Sparkle و با کمک برنامهنویسان ماهر طراحی شده است.
این چارچوب
نسخههای سامانهی عامل OS X ۱۰٫۷ تا ۱۰٫۱۱ و Xcode ۵٫۰ تا ۷٫۰ را
پشتیبانی میکند.
آسیبپذیری Sparkle که توسط محقق امنیتی با نام Radak در اواخر ماه ژانویه کشف شده است، بر روی برنامههایی از Mac تأثیر میگذارد که:
•از چارجوب قدیمی و نسخهی آسیبپذیر بهروزرسانندهی Sparkle استفاده میکنند.
•از کانال رمزنشدهی HTTP برای دریافت اطلاعات از کارگزارهای بهرزورسانی استفاده میکنند.
اشکال کجاست؟
اولین رخنه مربوط به پیادهسازی ناصحیح
چارچوب بهروزرسانندهی Sparkle توسط توسعهدهندگان برنامه است.
توسعهدهندگان برنامه به جای کانال رمزشدهی SSL، از URL رمزنشده HTTP برای
بررسی بهروزرسانیهای جدید استفاده میکنند.
در نتیجه یک حملهکننده در همان شبکه میتواند حملهی مرد میانی را ترتیب
دهد و کدهای مخرب را در ارتباطات مابین کاربر و کارگزار تزریق کند. این
کدها میتوانند به حملهکننده اجازه دهند کنترل کامل رایانهی کاربر را به
دست گیرند.
یک اشکال امنیتی دیگر نیز در Sparkle توسط Radek گزارش شده است که
میتواند علیه کارگزارهای بهروزرسانی که به خوبی تنظیم نشدهاند به کار
رود. این آسیبپذیری به یک حملهکننده اجازه میدهد یک پروندهی
بهروزرسانی را با پروندهی مخرب خود جایگزین کند.
آسیبپذیریهای Sparkle در مورد هر دوی نسخههای Yosemite و Capitan صادق هستند.
آسیبپذیریهای Sparkle بر برنامههای شخص ثالثی تاثیر می گذارد که خارج از
فروشگاه برنامهی مک هستند. این برنامهها به صورت دستی از اینترنت
بارگیری شده و از نسخهی قدیمی Sparkle استفاده کردهاند.
اگرچه تعداد دقیقی از برنامههای تأثیرپذیرفته هنوز مشخص نیست، اما Radek معتقد است تعداد بسیار زیادی در این میان بودهاند.
بررسی کنید که آیا شما نیز در خطر هستید یا خیر!
نگاهی فهرستی بیاندازید که از چارچوب
بهروزرسانندهی Sparkle استفاده میکند. اگر هر کدام از این برنامهها را
بر روی مکبوک خود نصب کردهاید، احتمالاً در معرض نفوذ هستید.
نکته: همهی برنامههایی که در این فهرست آمدهاند، از کانالهای رمزنشدهی HTTP و یا نسخهی قدیمی این چارچوب استفاده نمیکنند.
چگونه از خود در برابر این مشکلات محافظت کنیم؟
اگرچه Sparkle در نسخهی آخر خود
وصلههایی برای برطرف کردن این آسیبپذیری ارائه کرده است، نصب کردن این
وصلهها کار چندان سادهای نیست.
Radek در اینباره میگوید: «مشکل اصلی این است که نیاز است برنامهنویسانی
که برنامهها را تولید میکنند چارچوب Sparkle را در برنامههایشان بهروز
کنند، که امری بدیهی نیست.»
برای اینکار توسعهدهنده باید:
•آخرین نسخهی بهروزرسانندهی Sparkle را بارگیری کنند.
•بررسی کنند که آیا نسخهی نهایی Sparkle با برنامهشان سازگاری دارد یا خیر.
•برخی سناریوهایی آزمون طراحی کنند تا بهروزرسانیها را تأیید کنند.
•مشکلات امنیتی را آدرسدهی کرده و نسخهی جدیدی از برنامهشان را ارائه کنند.
پس از اینکه این فرآیند توسط توسعهدهنده به پایان رسید، کاربران می
توانند بهروزرسانی برنامهی مورد نظر را بر روی رایانههایشان بارگیری و
نصب کنند.
تا زمانی که این کار انجام نشده است، کاربرانی که نمیدانند آیا یک برنامه
بر روی رایانهشان امن است یا خیر، باید از شبکههای وایفای ناامن دوری
جسته و یا از VPN استفاده کنند.
در این بین، اگر بر روی صفحهی رایانهتان پیامی مبنی بر بهروزرسانی
برنامه مشاهده کردید، به جای بهروزرسانی از طریق آن پیام، به وبگاه رسمی
برنامه رفته و آخرین نسخهی ارائهشده در آنجا را بارگیری کنید، تا مطئمن
شوید همان چیزی را بارگیری و نصب میکنید که شرکت سازندهی برنامه ارائه
کرده است.