در وبگاه BAndroid (که شامل ویدئو و پرسش و پاسخ نیز هست) پژوهشگران هلندی علت و محدوده این آسیبپذیری مورد ادعا را مشخص کردهاند.
پژوهشگران امنیت رایانه در مورد
نقصهای امنیتی در اندروید/فروشگاه بازی هشدار دادهاند که موجب تضعیف
احراز هویت دو عامله که گزینه امنیتی مبتنی بر پیام کوتاه در اندروید است،
میشود.
این مشکل- برای اولین بار سال گذشته به گوگل گزارش شد که بیشتر میتوان به
آن ضعف امنیتی گفت و فراتر از یک آسیبپذیری نرمافزاری ساده است.
به گزارش تکنـــــــــــازدانلود: آسیبپذیری BAndroid در نشست امنیت اندروید که سپتامبر گذشته در وین
برگزار شد، به وسیله Victor van der Veen از دانشگاه Vrije آمستردام نشان
داده شده است.
در وبگاه BAndroid (که شامل ویدئو و پرسش و پاسخ نیز هست) پژوهشگران
هلندی علت و محدوده این آسیبپذیری مورد ادعا را مشخص کردهاند.
اگر مهاجمان بتوانند کنترل مرورگر را روی رایانه شخصی یک کاربر به دست
گیرند، میتوانند از خدمات گوگل (نظیر جیمیل، گوگل پلاس و …) استفاده
کنند، آنها میتوانند هر کدام نرمافزارها را با هر میزان مجوزی به سمت هر
کدام از دستگاههای اندروید کاربر وارد کرده و آنها را فعال کنند- که
موجب میشود بتوانند احراز هویت دو مرحلهای گوشی را دور بزنند.
علاوه بر این، نصب آن نیز میتواند به صورت مخفی صورت گیرد (بدون اینکه هیچ
آیکونی روی صفحه ظاهر شود). برای اختصار ما به این آسیبپذیری BAndroid
میگوییم (Browser-to-Android) و میگوییم که حمله رخ داده شده از نوع حملات
BAndroid است.
مقالهای در مورد این مشکل در کنفرانس رمزنگاری مالی در فوریه نوشته شده
است. یک مقاله پژوهشی که به مسائل گستردهتر احراز هویت دو مرحلهای
میپردازد با عنوان «چگونه کسی میتواند تنها با محاسبه احراز هویت دو
مرحلهی گوشی شما را دور بزند» در اینجا آورده شده است. در این مقاله،
محققان استدلال میکنند که تلاش مداوم اپل برای هر چه بیشتر نزدیکتر کردن
دستگاههای iOS و OS X میتواند به همان اندازه خطرناک باشد.
در این پژوهش، محققان هلندی، Radhesh Krishnan Konoth و Victor van der
Veen، استدلال میکنند که «پردازش نرمافزارهای یکپارچه در بسترهای
نرمافزاری متعدد میتواند اساساً فاصله بین آنها را از بین ببرد» که برای
امنیت مهم است.
ادغام در حالِ انجام و میل به استفاده فزاینده از آن، موجب نفوذ به کلیدهای
اصلی برای احراز هویت تلفنهای همراه میشود. در نتیجه ما طبقه جدیدی از
آسیبپذیریها را خواهیم داشت که میتوانیم آنها را به عنوان
آسیبپذیریهای همگامسازی دو مرحلهای نامگذاری کنیم.
برای حمایت از این یافتههای تئوری، این
پژوهشگران حملات عملی علیه دستگاههای اندروید و iOS را ساماندهی کردهاند
که نشان میدهد که یک حمله مرد میانی میتواند ارتقاء یافته تا به رهگیری
گذرواژههای یک بار مصرف فرستاده شده به دستگاه تلفن همراه بپردازد و
بنابراین مجموعه سازوکارهای احراز هویت دو مرحلهای را که به وسیله خدمات
مالی استفاده میشود دور بزند.
دکتر Herbert Bos، استاد دانشگاه Vrije آمستردام که زمینهی تحقیقاتی وی
سامانهعاملها و امنیت آنها است، و در این مقاله امنیت تلفن همراه با
این دو دانشجوی دکترا همکاری کرده است، اظهار کرده است که محققان بنا بر
مسئولیت خود این آسیبپذیریهای امنیتی را یک سال است که به گوگل اعلام
کردهاند، اما ادعا میکنند که این غول فناوری «هنوز از اصلاح آن سر باز
میزند.»
این پژوهشگر میگوید: «به نظر میرسد، برخی از مردم تصور میکنند که اگر
مرورگر اینترنت شما به خطر افتاد، در هر صورت شما قافیه را باختهاید، اما
در واقع، احراز هویت دو مرحلهی برای مقابله با این مسأله ساخته شده است.
مشکل امنیتی در فروشگاه اندروید یا پلی استور موجب از بین رفتن امنیت ارائه
شده به وسیله احراز هویت دو عامله بر اساس پیام کوتاه میشود (که به وسیله
بسیاری از بانکها، دولتها و با تعجب خود گوگل استفاده میشود.)
او میگوید: «گوگل نمیخواهد که آن را اصلاح کند (این بخشی از طراحی آن
است) اما در نهایت آنها باید این تعمیرات را در اندروید اعمال کنند.»
این مقاله به صورت کامل از پیوست قابل بارگیری است.