تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

حملات BAndroid؛ احراز هویت دو مرحله‌ای اندروید گوگل قابل نفوذ است!

در وب‌گاه BAndroid (که شامل ویدئو و پرسش و پاسخ نیز هست) پژوهش‌گران هلندی علت و محدوده این آسیب‌پذیری مورد ادعا را مشخص کرده‌اند.

پژوهش‌گران امنیت رایانه در مورد نقص‌های امنیتی در اندروید/فروشگاه بازی هشدار داده‌اند که موجب تضعیف احراز هویت دو عامله که گزینه امنیتی مبتنی بر پیام کوتاه در اندروید است، می‌شود.
این مشکل- برای اولین بار سال گذشته به گوگل گزارش شد که بیشتر می‌توان به آن ضعف امنیتی گفت و فراتر از یک آسیب‌پذیری نرم‌افزاری ساده است.

به گزارش تکنـــــــــــازدانلود: آسیب‌پذیری BAndroid در نشست امنیت اندروید که سپتامبر گذشته در وین برگزار شد، به وسیله Victor van der Veen از دانشگاه Vrije آمستردام نشان داده شده است.
در وب‌گاه BAndroid (که شامل ویدئو و پرسش و پاسخ نیز هست) پژوهش‌گران هلندی علت و محدوده این آسیب‌پذیری مورد ادعا را مشخص کرده‌اند.

اگر مهاجمان بتوانند کنترل مرورگر را روی رایانه شخصی یک کاربر به دست گیرند، می‌توانند از خدمات گوگل (نظیر جی‌میل، گوگل پلاس و …) استفاده کنند، آن‌ها می‌توانند هر کدام نرم‌افزارها را با هر میزان مجوزی به سمت هر کدام از دستگاه‌های اندروید کاربر وارد کرده و آن‌ها را فعال کنند- که موجب می‌شود بتوانند احراز هویت دو مرحله‌ای گوشی را دور بزنند.
علاوه بر این، نصب آن نیز می‌تواند به صورت مخفی صورت گیرد (بدون اینکه هیچ آیکونی روی صفحه ظاهر شود). برای اختصار ما به این آسیب‌پذیری BAndroid می‌گوییم (Browser-to-Android) و میگوییم که حمله رخ داده شده از نوع حملات BAndroid است.
مقاله‌ای در مورد این مشکل در کنفرانس رمزنگاری مالی در فوریه نوشته شده است. یک مقاله پژوهشی که به مسائل گسترده‌تر احراز هویت دو مرحله‌ای می‌پردازد با عنوان «چگونه کسی می‌تواند تنها با محاسبه احراز هویت دو مرحله‌ی گوشی شما را دور بزند» در اینجا آورده شده است. در این مقاله، محققان استدلال می‌کنند که تلاش مداوم اپل برای هر چه بیشتر نزدیک‌تر کردن دستگاه‌های iOS و OS X می‌تواند به همان اندازه خطرناک باشد.
در این پژوهش، محققان هلندی، Radhesh Krishnan Konoth و Victor van der Veen، استدلال می‌کنند که «پردازش نرم‌افزارهای یکپارچه در بسترهای نرم‌افزاری متعدد می‌تواند اساساً فاصله بین آن‌ها را از بین ببرد» که برای امنیت مهم است.
ادغام در حالِ انجام و میل به استفاده فزاینده از آن، موجب نفوذ به کلیدهای اصلی برای احراز هویت تلفن‌های همراه می‌شود. در نتیجه ما طبقه جدیدی از آسیب‌پذیری‌ها را خواهیم داشت که می‌توانیم آن‌ها را به عنوان آسیب‌پذیری‌های همگام‌سازی دو مرحله‌ای نامگذاری کنیم.
برای حمایت از این یافته‌های تئوری، این پژوهش‌گران حملات عملی علیه دستگاه‌های اندروید و iOS را ساماندهی کرده‌اند که نشان می‌دهد که یک حمله مرد میانی می‌تواند ارتقاء یافته تا به رهگیری گذرواژه‌های یک بار مصرف فرستاده شده به دستگاه تلفن همراه بپردازد و بنابراین مجموعه سازوکارهای احراز هویت دو مرحله‌ای را که به وسیله خدمات مالی استفاده می‌شود دور بزند.
دکتر Herbert Bos، استاد دانشگاه Vrije آمستردام که زمینه‌ی تحقیقاتی وی سامانه‌عامل‌ها و امنیت‌ آن‌ها است، و در این مقاله امنیت تلفن همراه با این دو دانشجوی دکترا همکاری کرده است، اظهار کرده است که محققان بنا بر مسئولیت خود این آسیب‌پذیری‌های امنیتی را یک سال است که به گوگل اعلام کرده‌اند، اما ادعا می‌کنند که این غول فناوری «هنوز از اصلاح آن سر باز می‌زند.»
این پژوهش‌گر می‌گوید: «به نظر می‌رسد، برخی از مردم تصور می‌کنند که اگر مرورگر اینترنت شما به خطر افتاد، در هر صورت شما قافیه را باخته‌اید، اما در واقع، احراز هویت دو مرحله‌ی برای مقابله با این مسأله ساخته شده است.
مشکل امنیتی در فروشگاه اندروید یا پلی استور موجب از بین رفتن امنیت ارائه شده به وسیله احراز هویت دو عامله بر اساس پیام کوتاه می‌شود (که به وسیله بسیاری از بانک‌ها، دولت‌ها و با تعجب خود گوگل استفاده می‌شود.)
او می‌گوید: «گوگل نمی‌خواهد که آن را اصلاح کند (این بخشی از طراحی آن است) اما در نهایت آن‌ها باید این تعمیرات را در اندروید اعمال کنند.»
این مقاله به صورت کامل از پیوست قابل بارگیری است.

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.