باگ هسته لینوکس - Linux kernel bug

Linux kernel bug - باگ هسته لینوکس



صندوق پیام 0   |  پرينت   |  بازدید:106

باگ هسته لینوکس ۱.۴ میلیارد کاربر اندروید را در خطر هک شدن قرار داده است




کارشناسان حوزه‌ی امنیت روزنه‌ی جدیدی را در هسته‌ی سیستم عامل لینوکس کشف کرده‌اند که بیش از ۸۰ درصد از گجت‌های اندرویدی را در معرض خطر هک شدن قرار داده است. براساس اطلاعات ارائه شده با استفاده از این روزنه‌ی امنیتی می‌توان ارتباط رمزنگاری شده بین گجت‌های اندرویدی را با تشخیص کانال ارتباطی قطع کرد و در صورت برقراری ارتباط رمزنگاری نشده، هکر می‌تواند با شنود ارتباط، داده‌های آلوده را برای قربانیان خود ارسال کند.

⭕️موسسه‌ی امنیتی Lookout با انتشار گزارشی به این موضوع اشاره کرده که این باگ امنیتی در هسته‌ی نسخه‌ی ۳.۶ لینوکس وجود دارد که در سال ۲۰۱۲ منتشر شد. با توجه به استفاده از هسته‌ی لینوکس در اندروید، این مشکل امنیتی از نسخه‌ی اندروید ۴.۴ کیت‌کت در تمام نسخه‌های جدید اندروید وجود دارد که اندروید ۷.۰ نوقا نیز از این قاعده مستثنی نیست. براساس آمار ارائه شده بیش از ۸۰ درصد از گجت‌های اندرویدی موجود از اندروید کیت کت یا نسخه‌های جدیدتر استفاده می‌کنند که شامل بیش از ۱.۴ میلیارد گجت اندرویدی می‌شود.

⭕️کارشناسان Lookout هشدار داده‌اند که کاربران اندروید برای اطمینان از شنود نشدن ارتباطات خود، باید از روش‌های ارتباط رمزنگاری شده استفاده کنند. با استفاده از این باگ امنیتی یک هکر می‌تواند ارتباطات اینترنت مبتنی بر پروتکل TCP را تعقیب و شنود کند. برای مثال می‌توان ارتباط با سرور ایمیل، سرویس‌های ارائه‌ی فید خبری یا ارسال مستقیم پیام اشاره کرد. در صورتی که ارتباطات برقرار شده رمزنگاری شده نباشند، هکر می‌تواند کدهای مخرب یا محتوایی را برای نفوذ به سیستم در ترافیک دریافتی کاربر به وی ارسال کند. حتی در صورتی که ارتباط بصورت رمزنگاری شده باشد، هکر قادر است تا با تشخیص کانال ارتباطی، کانال مورد نظر را قطع کند.

⭕️از جمله‌ی اکسپلویت‌های قابل پیش‌بینی که می‌توان با استفاده از آن به سرقت اطلاعات کاربران اندروید پرداخت، ارسال کد جاوا اسکریپت در ترافیک کاربری است که از HTTPS استفاده نمی‌کند. این کد جاوا اسکریپت پیامی را برای کاربران نمایش می‌دهد که براساس آن کاربر از حساب کاربریش خارج شده و باید اطلاعات کاربری را از نو وارد کند. اطلاعات کاربری ارسال شده پس از رسیدن به دست هکر، توسط وی مورد استفاده قرار گرفته و برای سرقت بیشتر اطلاعات به کار گرفته می‌شود. همچنین اکسپلویت‌های دیگری برای بهره‌برداری از روزنه‌های امنیتی برطرف نشده مرورگرها یا اپلیکیشن‌های چت روی گوشی‌های هوشمند اندرویدی از طریق این مشکل امنیتی کرنل لینوکس قابل استفاده است.

⭕️تحقیقات انجام شده نشان از این دارد که باید برای بررسی کانال ارتباطی قربانی، ۱۰ ثانیه وقت صرف شود. برای ارسال بسته‌های آلوده در ترافیک قربانی نیز به زمانی ۴۵ ثانیه‌ای نیاز است. همین زمان قریب به یک دقیقه‌ای، انجام نفوذ‌های گسترده را غیرممکن می‌کند، از این‌رو روش مورد نظر فعلا برای قربانیان تعیین شده مناسب است.


پورتال وی وی تو - VV2.ir