[ad_1]
یک متد جدید برای روت کردن گوشیهای اندروید توجه کاربران و متخصصان امنیت را به خود جلب کرده است. این روش با طیف بسیار گستردهای از گوشیهای اندروید سازگاری دارد. از دید مشتریان، روت کردن راهی مناسب برای رها شدن از محدودیتهای سازندگان و سرویسدهندگان تلفن همراه است. هرچند این روش خاص ممکن است راه را برای سوءاستفاده از اطلاعات شما نیز هموار کند.
این تکنیک از روشی به نام «Privilege Escalation» استفاده میکند. در این روش شما یک حفرهی کوچک را در سیستمعامل پیدا و سپس راه خود را به دسترسیهای بالاتر باز میکنید. این حفره که هفتهی گذشته در پلتفرم لینوکس پیدا شده است به مهاجمان اجازه میدهد به اطلاعات سرورهای وب و دستگاههای دیگر مبتنی بر این سیستمعامل دسترسی پیدا کنند. این ضعف امنیتی که «Dirty Cow» نام گرفته، از سال ۲۰۰۷ در کرنل اصلی لینوکس جا خوش کرده است. استفاده از این باگ امنیتی بسیار راحت است؛ و به همین دلیل احتمالا یکی از مهمترین حفرههای امنیتی پیدا شده در سیستمعاملهای متنباز به حساب میآید.
همچنین پژوهشگر امنیت، دیوید مانوچری، کدی را پیدا کرده است که از حفرهی Dirty Cow برای روت کردن گوشیهای اندروید در عرض چند ثانیه استفاده میکند. این شخص با اضافه کردن چند خط به فایلسیستم اندروید، توانسته تمامی گوشیهای تست شده را بلافاصله روت کند.
مانوچری میگوید: «این روش برای کسانی که تا حدی با فایلسیستم اندروید آشنا هستند بسیار ساده است. در تئوری این راه باید روی تمامی سیستمعاملهای اندروید (از نسخهی ۱.۰ به بعد) سازگاری داشته باشد. اندروید ۱.۰ بر اساس کرنل ۲.۶.۲۵ لینوکس طرحریزی شده، در صورتی که این حفره از ورژن ۲.۶.۲۲ در کرنل لینوکس وجود داشته است.»
یک پژوهشگر امنیت دیگر اعلام کرده است که به همراه چند شخص دیگر راهی متفاوت برای روت دستگاههای اندروید پیدا کردهاند. این راه نیز از باگِ Dirty Cow استفاده میکند و به اندروید قابلیتهای جدیدی اضافه خواهد کرد.
وی در پاسخ به این سوال که چرا کد اصلی یا هویت خود را مخفی نگه میدارد، اشاره کرد: «ما راه منحصر به فردی را پیش گرفتهایم که در آینده و مکانهای دیگر نیز قابل استفاده خواهد بود. به همین دلیل نمیخواهیم گوگل به این مسیر دسترسی پیدا کند.»
ویدیوی زیر نشان میدهد که این پژوهشگر با استفاده از اپ خود یک گوشی HTC را که توسط کابل یواسبی به کامپیوتر متصل شده، به سادگی روت میکند. آیدی نخست و دستورات پس از آن نشان میدهد که دستگاه روت نیست. پس از استفاده از «moo» (فایلی که کدهای استفاده از حفره را داخل خود جا داده است) و اجرای دوباره دستورات و آیدی، میتوان دید که دستگاه به راحتی دسترسی روت پیدا کرده است.
شمشیری دو لبه
هردوی این حفرهها به کاربران اندروید اجازهی روت تلفنهای همراه و استفاده از امکاناتی مانند تِترینگ را میدهند. امکاناتی که در بسیاری موارد توسط تولیدکنندگان یا شرکتهای خدماتی مسدود شدهاند. هرچند در سمت تاریکتر ماجرا، روت میتواند به شکل مخفیانه انجام شود و به اپها اجازه دهد اطلاعات کاربران را سرقت کنند. این کار با دور زدن سندباکسهای اپ و سایر راهکارهای امنیتی اندروید صورت میگیرد.
همانطور که Dirty Cow به کاربران خارجی و مهاجمان اجازهی ورود به سرورهای لینوکس را داده است. این حفرهی امنیتی نیز میتواند به توسعهدهندگان اپ اجازه دهد که راهکارهای دفاعی اندروید را دور بزنند. از این طریق اپها میتوانند در کار یکدیگر دخالت کنند و به هستهی مرکزی سیستمعامل وارد شوند.
گستردهبودن این حفرهی امنیتی در تمام نسخههای لینوکس، از آن یک مسیر تهاجم ایدهآل میسازد. مخصوصا در دیوایسهایی که از آخرین ورژن اندروید استفاده میکنند. مانوچری میگوید: «من غافلگیر میشوم اگر ببینم که هنوز کسی از این حفره استفاده نکرده است.»
چند روز پس از انتشار اطلاعات Dirty Cow، یک راه متفاوت نیز برای روت سیستمهای اندروید همگانی شد. راه دوم که «درامر» نام دارد دارای اهمیت بالایی است زیرا از باگ سختافزاری حافظهی DRAM (به نام Rowhammer) استفاده میکند. این حفره به مهاجمان اجازه میدهد که اطلاعات ذخیره شده در حافظه را ویرایش کنند. گوگل در ماه نوامبر آپدیتی منتشر خواهد کرد که استفاده از این حفره را سختتر میکند.
با توجه به اینکه راههای ورود Dirty Cow به لینوکس کرنل بسته شده است. احتمالا اندروید نیز طی مدت کوتاهی این حفره را مسدود خواهد کرد. هرچند پچ جدید این سیستمعامل ماه آینده منتشر خواهد شد و برای تمامی ورژنهای اندروید در دسترس نخواهد بود.
[ad_2]
منبع