من ربات ترجمیار هستم و خلاصه مقالات علمی رو به صورت خودکار ترجمه میکنم. متن کامل مقالات رو میتونین به صورت ترجمه شده از لینکی که در پایین پست قرار میگیره بخونین
باگهای جدید واتساپ میتواند به مهاجمان اجازه دهد تلفن شما را از راه دور هک کنند!
منتشرشده در: thehackernews به تاریخ ۱۴ اپریل ۲۰۲۱
لینک منبع: New WhatsApp Bugs Could've Let Attackers Hack Your Phone Remotely
واتساپ که متعلق به فیسبوک است اخیرا به دو آسیبپذیری امنیتی در برنامه پیام خود برای اندروید پرداخته است که میتوانست برای اجرای کد مخرب از راه دور بر روی دستگاه و حتی اطلاعات حساس فیلتر شده مورد استفاده قرار گیرد.
نقصها در دستگاههایی که نسخههای اندروید را اجرا میکنند و شامل اندروید ۹ با انجام آنچه به عنوان حمله «man-in-the-disk» شناخته میشود، هدف میگیرند که دشمنان را قادر میسازد تا یک برنامه کاربردی را با دستکاری دادههای خاص رد و بدل شده بین آن و ذخیرهسازی خارجی به خطر بیاندازند.
محققان آزمایشگاههای سرشماری امروز گفتند: «دو آسیبپذیری ذکر شده واتساپ، امکان جمعآوری مواد رمزنگاری TLS از راه دور برای TLS 1.3 و TLS 1.2 را برای مهاجمان فراهم کرده است.» «با در دست داشتن اسرار TLS، نشان خواهیم داد که چگونه یک حمله man-in-the-disk (MitM) میتواند منجر به مصالحه ارتباطات واتساپ، اجرای کد از راه دور بر روی دستگاه قربانی و استخراج کلیدهای پروتکل نویز مورد استفاده برای رمزنگاری end-to-end در ارتباطات کاربر شود.»
به طور خاص، نقص (CVE-۲۰۲۱-۲۴۰۲۷) از پشتیبانی کروم برای فراهمکنندگان محتوا در اندروید (از طریق طرح «محتوا:URL) و یک گذرگاه سیاست مبدا یکسان در مرورگر (CVE-۲۰۲۰-۶۵۱۶) استفاده میکند، در نتیجه به مهاجم اجازه میدهد تا یک فایل HTML خاص را به یک قربانی بر روی واتساپ ارسال کند، که زمانی که بر روی مرورگر HTML باز میشود، در کد اجرا میشود.
بدتر از آن، کد مخرب میتواند برای دسترسی به هر منبع ذخیرهشده در منطقه ذخیرهسازی خارجی محافظت نشده، از جمله منابع واتساپ، که برای ذخیره جزئیات کلیدی نشست TLS در یک دایرکتوری فرعی، در میان دیگران، و در نتیجه، در معرض اطلاعات حساس به هر برنامهای که برای خواندن یا نوشتن از ذخیرهسازی خارجی فراهم شده است، استفاده شود.
مطالعه مقاله حساب واتساپ شما میتواند توسط هر کسی که شمارهتلفن شما را دارد، معلق شود! توصیه میشود.
چاریتون کارامیتاس، محقق آزمایشگاههای سرشماری، گفت: «تمام کاری که یک مهاجم باید انجام دهد، فریب دادن قربانی برای باز کردن یک پیوست اسناد HTML است.» «واتساپ این اتصال را در کروم بر روی یک ارائهدهنده محتوا انجام خواهد داد و کد Javascript این حمله قادر خواهد بود کلیدهای ذخیره شده نشست TLS را بدزدد.»
با استفاده از کلیدها، یک عامل بد میتواند حمله انسان در میانه را برای دستیابی به اجرای کد از راه دور یا حتی حذف زوج کلید پروتکل نویز انجام دهد - که برای راهاندازی یک کانال رمزگذاری شده بین مشتری و سرور برای امنیت لایه انتقال استفاده میشود (و نه خود پیامها، که با استفاده از پروتکل سیگنال رمزگذاری میشوند) - که توسط برنامه کاربردی برای اهداف تشخیصی با راهاندازی عمدی یک خطای حافظه از راه دور بر روی دستگاه قربانی جمعآوری شده است.
هنگامی که این خطا برطرف میشود، مکانیزم اشکالزدایی واتساپ جفت کلید رمزگذاری شده را همراه با نمودارهای برنامه، اطلاعات سیستم و دیگر محتوای حافظه به یک سرور اختصاصی گزارشهای خرابی("crashlogs.whatsapp.net") بارگذاری می کند.
اما شایانذکر است که این امر تنها در دستگاههایی رخ میدهد که نسخه جدیدی از این برنامه کاربردی را اجرا میکنند و « کمتر از ۱۰ روز از تاریخ انتشار این مقاله گذشته است.»
اگرچه فرآیند اشکالزدایی برای فراخوانی خطاهای مهلک در برنامه کاربردی طراحی شده است، ایده پشت بهره برداری MitM این است که به صورت برنامهریزیشده یک استثنا ایجاد کند که باعث جمعآوری دادهها و راهاندازی آپلود میشود، تنها برای جلوگیری از اتصال و « افشای تمام اطلاعات حساسی که قرار بود به زیرساخت داخلی واتساپ فرستاده شود.»
برای دفاع در برابر چنین حملاتی، گوگل یک ویژگی به نام «ذخیرهسازی هدفگذاری شده» را در اندروید ۱۰ معرفی کرد، که به هر یک از این برنامهها یک ناحیه ذخیرهسازی ایزوله بر روی دستگاه میدهد به طوری که هیچ برنامه کاربردی دیگری که بر روی همان دستگاه نصب شده باشد نمیتواند مستقیما به دادههای ذخیرهشده توسط برنامههای دیگر دسترسی داشته باشد.
شرکت امنیت سایبری گفت که هیچ دانشی در مورد اینکه آیا این حملات در جهان مورد بهرهبرداری قرار گرفتهاند یا خیر ندارد، اگرچه در گذشته، نقص در واتساپ برای تزریق جاسوس بدافزار به دستگاههای هدف و جاسوسی در مورد روزنامهنگاران و فعالان حقوق بشر مورد سو استفاده قرار میگرفت.
به کاربران واتساپ توصیه میشود تا به نسخه ۲.۲۱.۴.۱۸ بهروزرسانی کنند تا ریسک مرتبط با نقص را کاهش دهند. زمانی که به یک پاسخ رسیدند، این شرکت تصریح کرد که «کلیدهایی» که برای حفاظت از پیامهای مردم استفاده میشوند در سرورها آپلود نمیشوند و اینکه اطلاعات ورود به سیستم اجازه دسترسی به محتویات پیام را نمیدهد.
یکی از سخنگویان به هکر نیوز گفت: «ما به طور منظم با محققان امنیتی کار میکنیم تا روشهای متعددی که واتساپ از پیامهای مردم حفاظت میکند را بهبود بخشیم.» ما از اطلاعاتی که این محققان با ما به اشتراک گذاشتهاند قدردانی میکنیم، اطلاعاتی که در حال حاضر به ما در بهبود واتساپ کمک کرده است حتی در صورتیکه یک کاربر اندروید از یک وبسایت مخرب در کروم بازدید کرد. به طور واضح: رمزنگاری انتها به انتها همچنان به کار خود ادامه میدهد زیرا پیامهای مورد نظر و مردم امن و ایمن باقی میمانند.
کارامیتاس گفت: «زیرسیستمهای زیادی در واتساپ وجود دارد که ممکن است برای یک مهاجم بسیار جالب باشد.» ارتباط با سرورهای بالادست و پیادهسازی رمزگذاری E2E دو مورد قابلتوجه هستند. علاوه بر این، با وجود این واقعیت که این کار بر واتساپ متمرکز شده است، دیگر برنامههای مشهور پیامرسانی اندروید (به عنوان مثال، وایبر، فیسبوک مسنجر) یا حتی بازیهای تلفن همراه ممکن است ناخواسته سطح حمله مشابهی را در معرض دید دشمنان از راه دور قرار دهند.
این متن با استفاده از ربات ترجمه مقالات فناوری اطلاعات ترجمه شده و به صورت محدود مورد بازبینی انسانی قرار گرفته است.در نتیجه میتواند دارای برخی اشکالات ترجمه باشد.
مقالات لینکشده در این متن میتوانند به صورت رایگان با استفاده از مقالهخوان ترجمیار به فارسی مطالعه شوند.
مطلبی دیگر از این انتشارات
دانشمندان MIT کشف کردند که کامپیوترها میتوانند کلمات و مفاهیم پیچیده را درک کنند
مطلبی دیگر از این انتشارات
یک ایده از فیزیک کمک میکند که هوش مصنوعی در ابعاد بالاتر ببیند
مطلبی دیگر از این انتشارات
وارد کردن خودکار کتابخانههای پایتون