در این مقاله قصد داریم تا در رابطه با نحوه هک شدن و نفوذ دستگاه ها (گوشی) ها اندرویدی با استفاده از آسیب پذیری Stagefright صحبت کنیم و با این حفره امنیتی و نحوه دسترسی گرفتن با اون بیشتر آشنا بشیم پس با من همراه باشید :)
در جولای سال 2015، شرکت امنیتی موبایل Zimperium اعلام کرد که یک آسیب پذیری با شدت بالا در سیستم عامل اندروید کشف کرده است. این نقص اساسی در یک مؤلفه اصلی به نام(StageFright) وجود دارد، یک کتابخانه پخش رسانه بومی که Android از آن برای ضبط، پردازش و پخش فایلهای چند رسانهای استفاده میکند.
جزئیات بیشتر در کنفرانس BlackHat در آگوست 2015 به طور عمومی فاش شد. اما نه قبل از این که اخبار نشان دهد میلیاردها دستگاه اندرویدی به طور بالقوه می توانند بدون اطلاع کاربران به خطر بیفتند. محققان اظهار داشتند که نقاط ضعف StageFright همگی باگ های RCE یا اجرای از راه دور هستند که به هکر های مخرب این امکان را میدهند به دستگاه های اندرویدی نفوذ کرده و دادههای شخصی را استخراج کنند.
بیشتر ببینید: جامعترین دوره آموزشی هک اندروید | Android Hacking
StageFright می تواند از ویدئو های ارسال شده از طریق MMS به عنوان منبع حمله از طریق مکانیسم libStageFright استفاده کند که به اندروید در پردازش فایل های ویدئویی کمک می کند. چندین برنامه پیام رسانی متنی از جمله Google Hangouts بهطور خودکار ویدیو ها را پردازش میکنند تا به محض باز کردن پیام، ویدیوی آلوده برای تماشای کاربران آماده شود. به همین دلیل، این حمله می تواند بدون اینکه کاربران حتی متوجه شوند انجام شود.
شاید در نگاه اول به نظر برسد استفده از این حفره امنیتی پر زحمت است، اما در عرض چند ثانیه کار می کند.یک حمله معمولی StageFright در عرض 20 ثانیه به یک دستگاه نفوذ می کند. و در حالی که در دستگاه های اندرویدی دارای سیستم افزار ذخیره سازی مانند Nexus 5 بسیار مؤثر است، اما شناخته شده است که در انواع Android سفارشی شده که روی تلفن هایی مانند Samsung Galaxy S5، LG G3 و HTC One اجرا میشوند، کار میکند. محبوبیت StageFright آن را به اولین تهدید فقط تلفن همراه تبدیل کرد که در لیست ده حمله هک برتر WatchGuard Threat Lab که توسط IPS در سال 2017 شناسایی شد، معرفی شد.
مؤلفه StageFright به جای زبان های ایمن از نظر حافظه مانند جاوا در کد اصلی (یعنی C++) تعبیه شده است، زیرا پردازش رسانه به زمان حساس است. این خود می تواند منجر به تخریب حافظه شود. بنابراین محققان عمیق ترین گوشه های این کد را تجزیه و تحلیل کردند و چندین آسیب پذیری اجرای کد از راه دور یا آسیب پذیری از نوع (RCE) را کشف کردند که مهاجمان میتوانند با تکنیک های مختلف هک، از جمله روش هایی که حتی به شماره موبایل کاربر نیازی ندارند، از آنها سوء استفاده کنند.
در روش اصلی هک, هکر باید شماره موبایل کاربر را برای راهاندازی StageFright از طریق MMS بداند. اگرفردی بخواهد با این پیام به تعداد زیادی به گوشی اندرویدی حمله کند، ابتدا باید تعداد زیادی شماره تلفن جمع آوری کند و سپس برای ارسال پیامک به قربانیان احتمالی پول خرج کند.از طرف دیگر، هکر میتواند اکسپلویت را در یک برنامه اندرویدی جاسازی کند و فایل MP4 آلوده را برای راهاندازی اکسپلویت StageFright پخش کند.
مهاجم به سادگی فایل MP4 آلوده را در یک صفحه وب HTML جاسازی می کند و صفحه وب را در اینترنت منتشر می کند. هنگامی که یک بازدیدکننده صفحه را از دستگاه Android خود باز می کند، فایل چندرسانه ای مخرب بارگیری می شود و وضعیت داخلی دستگاه بازنشانی می شود. سپس سرور مهاجم یک فایل ویدئویی تولید شده سفارشی را به دستگاه قربانی ارسال می کند و از آسیب پذیری StageFright برای افشای جزئیات بیشتر در مورد وضعیت داخلی دستگاه سوء استفاده می کند. با استفاده از جزئیات ارسال شده توسط اکسپلویت به سرور هکر، هکر می تواند گوشی هوشمند قربانی را کنترل کند.
با این روش، مهاجم فقط به شماره تلفن شما نیاز دارد. سپس با استفاده از یک MMS یک فایل MP4 آلوده برای شما ارسال می کنند. هنگامی که فایل دانلود می شود، هکر از راه دور کد های مخربی را در دستگاه اندرویدی شما اجرا می کند که می تواند منجر به به خطر انداختن اطلاعات خصوصی شما یا از دست رفتن داده ها شود. و از آنجایی که کاربران پیش نمایشی از هر پیام دریافتی از طریق هوا در تمام جدیدترین نسخه های سیستم عامل اندروید دریافت می کنند، به این معنی است که فایل مخرب پیوست شده به طور خودکار دانلود می شود.
علاوه بر این، برنامه هایی مانند Hangouts دارای ویژگی بازیابی خودکار هستند. این شدت تهدید را افزایش می دهد، زیرا نیازی به انجام هیچ اقدامی برای سوء استفاده از کاربران ندارد.اساساً، مهاجم فقط میتواند پیام را ارسال کند، کد را راهاندازی کند و ردیابی را در حالی که قربانی خواب است پاک کند (پیام میتواند حتی قبل از دیدن کاربر حذف شود). روز بعد، کاربر بدون اطلاع از خطر، به استفاده از تلفن آسیب دیده خود ادامه می دهد.
گوگل باگ موجود در آخرین نسخه سیستم عامل اندروید را برطرف کرده است. با این حال، تعداد زیادی از کاربران اندروید دارای نسخه قدیمی تری از اندروید هستند، بنابراین این وظیفه سازندگان دستگاه های آنهاست که از دستگاه ها در برابر StageFright محافظت کنند.از آنجایی که گاهی اوقات تولید وصله ها (PATCH) زمان زیادی از تولیدکنندگان میگیرد، در ای مقاله کارهایی که کاربران میتوانند برای کاهش خطر ابتلا به آسیبپذیری StageFright انجام دهند، آورده شده است.
کاربران می توانند این گزینه را در تنظیمات پیام پیدا کنند. پس از غیرفعال شدن، MP4 ها به طور خودکار دانلود نمی شوند آنها از کاربر می خواهند که روی یک مکان یا عنصر مشابه ضربه بزند. بنابراین، هیچ خطری وجود ندارد، مگر اینکه کاربر تصمیم به دانلود MMS بگیرد.
به جای دانلود برنامه ها از طریق وب سایت های شخص ثالث، کاربران باید به دنبال نسخه های رسمی Play Store خود باشند. همچنین بهتر است قبل از شروع نصب، نظرات برنامه را بخوانید.
روی پیوند ها یا لینک های مشکوک در اینترنت کلیک نکنید. عناوین طعمه کلیکی ممکن است شما را وسوسه کنند که پیوست ها را دانلود کنید، اما همیشه هوشمندانه است که قبل از انجام اقدامی، سایت خود را تشخیص دهید. آیا به نظر قانونی می رسد؟ آیا سایتی مشابه شما را ملزم به دانلود پیوست ها می کند؟ پاسخ دادن به سوالاتی از این قبیل به شما امکان می دهد تصمیم آگاهانه بگیرید.
برای یادگیری مباحث مربوط به هک سیستم عامل اندروید همراه با روش ها و متد های مختلف تست نفوذ ما به شما جامعترین دوره آموزشی هک اندروید Android Hacking را پیشنهاد می کنیم :)
امیدوارم از این مقاله آموزشی لذت برده باشید :)
کانال تلگرام : MehranKiyaNET@