موبایل و تبلت
الناز فرجی۱۹:۳۰ - ۱۳۹۴ جمعه ۲۹ خرداد

محققان امنیتی به تازگی متوجه یک ضعف بزرک در تلفن های هوشمند سامسونگ شدند که میلیون ها دستگاه را در خطر حمله قرار میدهد که میتواند برای اطلاعات شخصی از جمله تماس های تلفنی ذخیره شده در تلفن همراه مضر باشد. اگرچه این مشکل از آنجا شروع شد که سامسونگ تصمیم گرفت نرم افزار کیبرد swiftkey را بر روی دستگاه به کار برد. بر طبق گفته های هر دو شرکت، کسانی که این دستگاه ها را دارند در معرض خطرند حتی اگر از یک کیبرد دیگر استفاده کنند. و لیست این دستگاه های دارای مشکل پر از دستگاه های جدید تر سامسونگ است. اگر میخواهید بدانید که تلفن همراه هوشمند شما در خطر است، یا اینکه برای حفاظت چکار باید بکنید، اینجا چیزهایی که باید بدانید وجود دارد.


این ضعف چقدر بد است؟

اگر بخواهیم واضح بگوییم ، این مشکل هم گسترده است ( حداقل حدود 6 میلیون و احتمالا بیشتر هدست ها تحت تاثیر آن اند ) و هم شدید. اگر از این عیب سو استفاده شود ، حمله کننده میتواند به سنسور های دستگاه شامل GPS ؛ دوربین و میکروفون دسترسی خواهد داشت. میتواند بد افزار نصب کند یا حتی به تماس ها گوش دهد و به مسیج ها دسترسی داشته باشد . همچنین میتواند عکسها، پیام ها و دیگر اطلاعات شخصی دستگاه را داشته باشد.
شرکت تحقیقات   NowSecure که این مشکل را پیدا کرد، توضیحی با جزئئیات و تخصصی راجع به این عیب و اینکه چه طور میشود از آن سو استفاده کرد را در اینجا  آورده است.

آیا من در خطر هستم؟

همانطور که در پست قبل تر توضیح دادیم، لیست دستگاه های آلوده به طرز تکان دهنده ای طولانی است. این لیست شامل galexy s6,s5,s4  و s4 mini از وریزون ، AT&T,SPRINT و T Mobile میشود. galexy s iii هم متاثر است. اگرچه مشخص نیست که چه مدل های حاملی. همه ی این دستگاه ها نسخه ای از تکنولوژی swiftkey را دارند که دارای این مشکل است. NewSecure  میگوید که ممکن است دستگاه های دیگر هم آلوده باشند.
ولی هنوز وحشت زده نشوید ...
لازم به ذکر است ، همانطور که جو بریدوود ، مدیر اجرایی swiftkey در روز چهارشنبه به mashable  گفت، این مشکل با اینکه گسترده است اما ریسک اش پایین است. به این معنی که احتمالش کم است که بیشتر کاربر ها یی که این دستگاه ها را دارند با خطر سو استفاده ی یک حمله کننده روبه رو شوند. به آسانی نمیشود از این ضعف سو استفاده کرد. کاربر باید متصل به یک شبکه ی پر ریسک مانند وای فای عمومی یک شبکه ی کلاهبردار باشد که یک هکر با لوازم کافی و مخصوص حضور پیدا کرده و به دستگاهشان دسترسی پیدا کند. بعد از آنهم دسترسی در صورتی ممکن است که کیبرد کاربر در همان لحظه ی خاص در حال به روز رسانی زبان باشد ، آنهم متصل به همان شبکه ی پر خطر.

چه پیش می آید اگر من یک دستگاه با این مشکل را نداشته باشم ولی از نسخه ی ios یا اندروید swiftkey استفاده کنم؟

اگر شما اپلیکیشن کیبرد سوئفت کی را از app store (بازار اپلیکیشن) یا google play دانلود کرده باشید پس دلیلی برای نگرانی نیست. ورژن مصرف کننده ی این برنامه در معرض خطر سو استفاده نیست. ( بر اساس گفته های محققان nowsecure و سوئیفت کی ). سوئیفت کی این تکنولوژِی را برای شرکت های شخص ثالثی مانند سامسونگ در دسترس قرار داده . اگرچه این برنامه ایست که برنامه نویسان از آن برای ساخت پروژه هایشان استفاده میکنند. (SDK) . این به شرکت ها اجازه میدهد که از سوئیفت کی و ترکیب کلی اش خارج از برنامه ی کاربردی سوئیفت کی استفاده کنند. سوئیفت کی گفته است که منبع این مشکل از روشی برمیخیزد که سامسونگ برای بکار بردن نرم افزار بجای خود SDK استفاده کرده است.

چه مدت است که این مشکل وجود داشته است؟

هنوز مشخص نیست که چه زمانی این مشکل مطرح بوده . NowSecure به روزنامه ی وال استریت گفته است که برای اولین بار این مشکل را در نوامبر 2014 کشف کرد و بلافاصله به سامسونگ هشدار داد. که آنها هم گفتند برای حل این مشکل به یک سال وقت احتیاج دارند. (موضعی که بعدا عوض شد ) . ولی با توجه به این که محصولات 4 نسل کمپانی (S6, 5 ,4   و SIII ) آلوده اند این احتمال را میدهد که برای مدتی این ضعف کشف نشده باقی مانده بوده .

سامسونگ برای حل این مشکل چه میکند؟

در بیانه ای سخنگوی سامسونگ گفت که یک به روز رسانی امنیتی توسط پلتفرم امنیتی knox در چند روز آینده انجام خواهد داد. ناکس این توانایی را دارد تا خط مشی امنیتی تلفن های همراه را فورا آپدیت کرده تا همه ی ضعف هایی را که این مشکل ایجاد کرده  برطرف کند. این به روز رسانی ها در طی چند روز انجام خواهند شد. علاوه بر به روز رسانی امنیتی ما همچنین در حال کار با سوئیفت کی برای از میان برداشتن ریسک های احتمالی هستیم. ناکس در بسیاری از دستگاه های جدیدتر سامسونگ قرار گرفته و همچنین به عنوان یک برنامه ی کاربردی تک در google play وجود دارد. با این حال همه ی دستگاه های آلوده مانند galexy s4 ,s4 mini ,siii  از ناکس پشتیبانی نمیکنند. به علاوه ترکیب های خاصی از galexy s5 ,s6هم ناکس را ساپورت نمیکنند. سامسونگ هنوز نگفته که در مورد دستگاه هایی که ناکس را پشتیبانی نمیکنند چه تدبیری می اندیشد. قبلا شرکت به nowsecure گفته بود که آپدیت های امنیتی را با آپدیت های دستگاه کاربر اجرا خواهد کرد. گرچه nowsecure هنوز نشانی از آغازش نیامده است. سامسونگ فورا پاسخی به درخواست mashable مبنی بر بیان چگونگی آغاز و عملکرد آپدیت ها و اینکه چگونه patch  های امنیتی را جدا از ناکس انجام میدهد، نداد.

دیگر چکاری میتوان کرد؟

متاسفانه تا زمانی که سامسونگ یک آپدیت امنیتی راه اندازی نکند کار زیادی از دست کاربران ساخته نیست جز اینکه یک هدست جدید تهیه کنند. از آنجایی که سو استفاده با اتصال به یک شبکه ی نا امن انجام میشود، بهترین کاری که مردم میتوانند انجام دهند این است که به شبکه های غیر قابل اطمینان و نا امن وایرلس وصل نشوند. در قسمت تنظیمات وای فای دستگاه شما ، شما باید کانکشن های اتوماتیک را خاموش کرده از شبکه هایی که مطمئن نیستید امن هستند یا نه استفاده نکنید.

دسترسی سریع
دیدگاه کاربران
در حال حاضر هيچ نظری برای نمایش موجود نيست
ارسال دیدگاه
پیشنهاد ویژهx

افزایش 40 درصدی ویروس های اندرویدی در سال گذشته