ویرگول
ورودثبت نام
MehranKiyaNET
MehranKiyaNET
خواندن ۶ دقیقه·۳ سال پیش

منظور از آسیب پذیری Stagefright در هک اندروید چیست؟

در این مقاله قصد داریم تا در رابطه با نحوه هک شدن و نفوذ دستگاه ها (گوشی) ها اندرویدی با استفاده از آسیب پذیری Stagefright صحبت کنیم و با این حفره امنیتی و نحوه دسترسی گرفتن با اون بیشتر آشنا بشیم پس با من همراه باشید :)

آسیب پذیری Stagefright چیست؟

در جولای سال 2015، شرکت امنیتی موبایل Zimperium اعلام کرد که یک آسیب پذیری با شدت بالا در سیستم عامل اندروید کشف کرده است. این نقص اساسی در یک مؤلفه اصلی به نام(StageFright) وجود دارد، یک کتابخانه پخش رسانه بومی که Android از آن برای ضبط، پردازش و پخش فایل‌های چند رسانه‌ای استفاده می‌کند.

جزئیات بیشتر در کنفرانس BlackHat در آگوست 2015 به طور عمومی فاش شد. اما نه قبل از این که اخبار نشان دهد میلیاردها دستگاه اندرویدی به طور بالقوه می توانند بدون اطلاع کاربران به خطر بیفتند. محققان اظهار داشتند که نقاط ضعف StageFright همگی باگ‌ های RCE یا اجرای از راه دور هستند که به هکر های مخرب این امکان را می‌دهند به دستگاه‌ های اندرویدی نفوذ کرده و داده‌های شخصی را استخراج کنند.

بیشتر ببینید: جامعترین دوره آموزشی هک اندروید | Android Hacking

هک اندروید
هک اندروید

آسیب پذیری Stagefright چگونه کار می کند؟

StageFright می تواند از ویدئو های ارسال شده از طریق MMS به عنوان منبع حمله از طریق مکانیسم libStageFright استفاده کند که به اندروید در پردازش فایل های ویدئویی کمک می کند. چندین برنامه پیام‌ رسانی متنی از جمله Google Hangouts به‌طور خودکار ویدیو ها را پردازش می‌کنند تا به محض باز کردن پیام، ویدیوی آلوده برای تماشای کاربران آماده شود. به همین دلیل، این حمله می تواند بدون اینکه کاربران حتی متوجه شوند انجام شود.

شاید در نگاه اول به نظر برسد استفده از این حفره امنیتی پر زحمت است، اما در عرض چند ثانیه کار می کند.یک حمله معمولی StageFright در عرض 20 ثانیه به یک دستگاه نفوذ می کند. و در حالی که در دستگاه‌ های اندرویدی دارای سیستم‌ افزار ذخیره‌ سازی مانند Nexus 5 بسیار مؤثر است، اما شناخته شده است که در انواع Android سفارشی‌ شده که روی تلفن‌ هایی مانند Samsung Galaxy S5، LG G3 و HTC One اجرا می‌شوند، کار می‌کند. محبوبیت StageFright آن را به اولین تهدید فقط تلفن همراه تبدیل کرد که در لیست ده حمله هک برتر WatchGuard Threat Lab که توسط IPS در سال 2017 شناسایی شد، معرفی شد.

https://security.tosinso.com/fa/videos/9854/%D8%AC%D8%A7%D9%85%D8%B9%D8%AA%D8%B1%DB%8C%D9%86-%D8%AF%D9%88%D8%B1%D9%87-%D8%A2%D9%85%D9%88%D8%B2%D8%B4-%D9%87%DA%A9-%D8%A7%D9%86%D8%AF%D8%B1%D9%88%DB%8C%D8%AF-_-Android-Hacking-%D9%82%D8%B3%D9%85%D8%AA-1-%D9%85%D8%B9%D8%B1%D9%81%DB%8C

نحوه استفاده از Stagefright برای هک اندروید چگونه است؟

مؤلفه StageFright به جای زبان‌ های ایمن از نظر حافظه مانند جاوا در کد اصلی (یعنی C++) تعبیه شده است، زیرا پردازش رسانه به زمان حساس است. این خود می تواند منجر به تخریب حافظه شود. بنابراین محققان عمیق‌ ترین گوشه‌ های این کد را تجزیه و تحلیل کردند و چندین آسیب‌ پذیری اجرای کد از راه دور یا آسیب پذیری از نوع (RCE) را کشف کردند که مهاجمان می‌توانند با تکنیک‌ های مختلف هک، از جمله روش‌ هایی که حتی به شماره موبایل کاربر نیازی ندارند، از آنها سوء استفاده کنند.

در ادامه سه ​​روش محبوب هک اندروید از طریق آسیب پذیری StageFright را بررسی خواهیم کرد:

1. اکسپلویت را در برنامه اندروید قرار دهید

در روش اصلی هک, هکر باید شماره موبایل کاربر را برای راه‌اندازی StageFright از طریق MMS بداند. اگرفردی بخواهد با این پیام به تعداد زیادی به گوشی اندرویدی حمله کند، ابتدا باید تعداد زیادی شماره تلفن جمع آوری کند و سپس برای ارسال پیامک به قربانیان احتمالی پول خرج کند.از طرف دیگر، هکر می‌تواند اکسپلویت را در یک برنامه اندرویدی جاسازی کند و فایل MP4 آلوده را برای راه‌اندازی اکسپلویت StageFright پخش کند.

2. اکسپلویت را در صفحه وب HTML جاسازی کنید

مهاجم به سادگی فایل MP4 آلوده را در یک صفحه وب HTML جاسازی می کند و صفحه وب را در اینترنت منتشر می کند. هنگامی که یک بازدیدکننده صفحه را از دستگاه Android خود باز می کند، فایل چندرسانه ای مخرب بارگیری می شود و وضعیت داخلی دستگاه بازنشانی می شود. سپس سرور مهاجم یک فایل ویدئویی تولید شده سفارشی را به دستگاه قربانی ارسال می کند و از آسیب پذیری StageFright برای افشای جزئیات بیشتر در مورد وضعیت داخلی دستگاه سوء استفاده می کند. با استفاده از جزئیات ارسال شده توسط اکسپلویت به سرور هکر، هکر می تواند گوشی هوشمند قربانی را کنترل کند.

3. استفاده از پیام چندرسانه ای (MMS) برای بهره برداری

با این روش، مهاجم فقط به شماره تلفن شما نیاز دارد. سپس با استفاده از یک MMS یک فایل MP4 آلوده برای شما ارسال می کنند. هنگامی که فایل دانلود می شود، هکر از راه دور کد های مخربی را در دستگاه اندرویدی شما اجرا می کند که می تواند منجر به به خطر انداختن اطلاعات خصوصی شما یا از دست رفتن داده ها شود. و از آنجایی که کاربران پیش نمایشی از هر پیام دریافتی از طریق هوا در تمام جدیدترین نسخه های سیستم عامل اندروید دریافت می کنند، به این معنی است که فایل مخرب پیوست شده به طور خودکار دانلود می شود.

علاوه بر این، برنامه هایی مانند Hangouts دارای ویژگی بازیابی خودکار هستند. این شدت تهدید را افزایش می دهد، زیرا نیازی به انجام هیچ اقدامی برای سوء استفاده از کاربران ندارد.اساساً، مهاجم فقط می‌تواند پیام را ارسال کند، کد را راه‌اندازی کند و ردیابی را در حالی که قربانی خواب است پاک کند (پیام می‌تواند حتی قبل از دیدن کاربر حذف شود). روز بعد، کاربر بدون اطلاع از خطر، به استفاده از تلفن آسیب دیده خود ادامه می دهد.

چگونه می توانم از دستگاه اندرویدی خود در برابر حملات stagefright محافظت کنم؟

گوگل باگ موجود در آخرین نسخه سیستم عامل اندروید را برطرف کرده است. با این حال، تعداد زیادی از کاربران اندروید دارای نسخه قدیمی‌ تری از اندروید هستند، بنابراین این وظیفه سازندگان دستگاه‌ های آنهاست که از دستگاه‌ ها در برابر StageFright محافظت کنند.از آنجایی که گاهی اوقات تولید وصله‌ ها (PATCH) زمان زیادی از تولیدکنندگان میگیرد، در ای مقاله کارهایی که کاربران می‌توانند برای کاهش خطر ابتلا به آسیب‌پذیری StageFright انجام دهند، آورده شده است.

1- غیرفعال کردن بازیابی خودکار mms:

کاربران می توانند این گزینه را در تنظیمات پیام پیدا کنند. پس از غیرفعال شدن، MP4 ها به طور خودکار دانلود نمی شوند آنها از کاربر می خواهند که روی یک مکان یا عنصر مشابه ضربه بزند. بنابراین، هیچ خطری وجود ندارد، مگر اینکه کاربر تصمیم به دانلود MMS بگیرد.

2- نصب برنامه ها از فروشگاه رسمی Google Play:

به جای دانلود برنامه ها از طریق وب سایت های شخص ثالث، کاربران باید به دنبال نسخه های رسمی Play Store خود باشند. همچنین بهتر است قبل از شروع نصب، نظرات برنامه را بخوانید.

3- هنگام بازدید از صفحات وب مراقب باشید:

روی پیوند ها یا لینک های مشکوک در اینترنت کلیک نکنید. عناوین طعمه کلیکی ممکن است شما را وسوسه کنند که پیوست ها را دانلود کنید، اما همیشه هوشمندانه است که قبل از انجام اقدامی، سایت خود را تشخیص دهید. آیا به نظر قانونی می رسد؟ آیا سایتی مشابه شما را ملزم به دانلود پیوست ها می کند؟ پاسخ دادن به سوالاتی از این قبیل به شما امکان می دهد تصمیم آگاهانه بگیرید.

برای یادگیری مباحث مربوط به هک سیستم عامل اندروید همراه با روش ها و متد های مختلف تست نفوذ ما به شما جامعترین دوره آموزشی هک اندروید Android Hacking را پیشنهاد می کنیم :)

امیدوارم از این مقاله آموزشی لذت برده باشید :)

کانال تلگرام : MehranKiyaNET@

هکهک اندرویدstagefrightاسیب پذیریآموزش stagefright
شاید از این پست‌ها خوشتان بیاید