كشفت مبادرة الثغرات الأمنية لشركاء Android من Google ، في إقرار تسرب أمني كبير ، عن ثغرة أمنية رئيسية جديدة أثرت على الهواتف الذكية التي تعمل بنظام Android من العلامات التجارية الكبرى مثل Samsung و LG وغيرها. نظرًا لتسريب مفاتيح التوقيع التي يستخدمها المصنّعون الأصليون لنظام التشغيل Android ، يمكن أن تتنكر تطبيقات المحتال أو البرامج الضارة على أنها تطبيقات “موثوقة”. تم الإبلاغ عن هذه المشكلة في وقت سابق في مايو من هذا العام ، وبعد ذلك اتخذت العديد من الشركات بما في ذلك Samsung إجراءات للسيطرة على الثغرة الأمنية.
تم الكشف عن الخلل الأمني من قبل موظف Google Łukasz Siewierski (عبر إسبر مشعل الرحمن). كشف Sirwierski ، من خلال تغريداته ، كيف تم استخدام شهادات النظام الأساسي لتوقيع تطبيقات البرامج الضارة على Android.
يا رفاق ، هذا سيء. سيء للغاية. قام قراصنة و / أو خبثاء بتسريب شهادات النظام الأساسي للعديد من البائعين. تُستخدم هذه لتوقيع تطبيقات النظام على إصدارات Android ، بما في ذلك تطبيق “android” نفسه. يتم استخدام هذه الشهادات لتوقيع تطبيقات Android الضارة! https://t.co/lhqZxuxVR9
– مشعل الرحمن (MishaalRahman) 1 ديسمبر 2022
يكمن جوهر المشكلة في وجود ثغرة أمنية في آلية الثقة في نظام Android الأساسي والتي يمكن استغلالها من قبل المهاجمين الضارين. حسب التصميم ، يثق Android في أي تطبيق يستخدم مفتاح توقيع نظام أساسي شرعي ، والذي يتم استخدامه لتوقيع تطبيقات النظام الأساسية ، من خلال نظام معرف المستخدم المشترك لنظام Android.
ومع ذلك ، فقد تم تسريب مفاتيح توقيع النظام الأساسي للشركات المصنّعة لأجهزة Android الأصلية ، مما يسمح لمنشئي البرامج الضارة بالحصول على أذونات على مستوى النظام على جهاز مستهدف. سيؤدي ذلك إلى إتاحة جميع بيانات المستخدم على جهاز معين للمهاجم ، تمامًا مثل تطبيق نظام آخر من الشركة المصنعة موقّع بنفس الشهادة.
جزء آخر مثير للقلق بشأن الثغرة الأمنية هو أنه لا يتطلب بالضرورة من المستخدم تثبيت تطبيق جديد أو “غير معروف”. يمكن أيضًا استخدام مفاتيح النظام الأساسي المسربة لتوقيع التطبيقات الموثوقة الشائعة مثل تطبيق Bixby على جهاز Samsung. لن يرى المستخدم الذي قام بتنزيل مثل هذا التطبيق من موقع ويب تابع لجهة خارجية تحذيرًا عند تثبيته على هاتفه الذكي ، حيث ستتطابق الشهادة مع تلك الموجودة على نظامه.
ومع ذلك ، لم تذكر Google صراحةً قائمة الأجهزة أو الشركات المصنعة للمعدات الأصلية التي تأثرت حتى الآن بالثغرة الخطيرة في الكشف العلني. ومع ذلك ، يتضمن الكشف قائمة بعينات من ملفات البرامج الضارة. المنصة منذ ذلك الحين يقال أكدت قائمة الهواتف الذكية المتأثرة ، والتي تشمل أجهزة من Samsung و LG و Mediatek و Xiaomi و Revoview.
اقترح عملاق البحث أيضًا طرقًا للشركات المتضررة للتخفيف من المشكلة المطروحة. تتضمن الخطوة الأولى إخراج مفاتيح توقيع نظام Android التي تم الإبلاغ عن تسريبها واستبدالها بمفاتيح توقيع جديدة. كما حثت الشركة جميع مصنعي Android على تقليل الاستخدام المتكرر لمفتاح النظام الأساسي لتطبيق ما بشكل كبير لتوقيع تطبيقات أخرى.
وفقًا لـ Google ، تم الإبلاغ عن المشكلة لأول مرة في مايو. منذ ذلك الحين ، اتخذت Samsung وجميع الشركات المتضررة الأخرى بالفعل إجراءات علاجية لتخفيف وتقليل نقاط الضعف التي كانت في متناول اليد. ومع ذلك ، وفقًا لـ Android Police ، فإن بعض المفاتيح الضعيفة التي تم إدراجها في الكشف كانت مؤخرًا تستخدم للتطبيقات لهواتف Samsung و LG التي تم تحميلها على APK Mirror.
قالت Google في بيان لـ BleepingComputer: “قام شركاء OEM على الفور بتنفيذ تدابير التخفيف بمجرد إبلاغنا عن الاختراق الرئيسي. ستتم حماية المستخدمين النهائيين من خلال إجراءات تخفيف المستخدم التي ينفذها شركاء OEM”.
يُنصح المستخدمون على Android بتحديث إصدارات البرامج الثابتة الخاصة بهم إلى آخر التحديثات المتاحة للبقاء محميين من العيوب الأمنية المحتملة مثل تلك التي كشفت عنها Google ، وأن يكونوا يقظين أثناء تنزيل التطبيقات من مصادر خارجية.