یک محقق به طور تصادفی با یک نقص خطرناک اندروید روبرو میشود که صفحه قفل را دور میزند. آیا تابهحال به طور تصادفی یک ویژگی در گوشی خود پیدا کردهاید؟ این نویسنده به یاد میآورد که کشف کرده است که یک اسکرول سریع از پایین صفحه Pixel 2 XL هنگام مرور سایر صفحات صفحه اصلی، من را به اولین صفحه، یعنی صفحه اصلی خود میبرد. شما واقعاً اکنون از این میانبر همیشه در iPhone 11 Pro Max استفاده کرده و اکنون از آن در Pixel 6 Pro من استفاده میکند. در ادامه درباره این حفره امنیتی در اندورید بیشتر بخوانید.
نقص امنیتی اندروید که باعث آسیبپذیری جدی میشود
گاهی اوقات، شما میتوانید با چیز خطرناکتر مواجه شوید. چیزی که میتواند ایمنی دادههای شخصی تلفن شما را تهدید کند. به گفته BleepingComputer، محقق امنیت سایبری دیوید شوتز راهی برای دور زدن صفحه قفل گوشیهای پیکسل 6 و پیکسل 5 کشف کرده است. این میتواند به هر کسی که از این روش اطلاع دارد و تلفن را در اختیار دارد، اجازه میدهد تا مستقیماً به صفحه اصلی برود. بر اساس این گزارش، استفاده از این هک تنها به پنج مرحله و چند دقیقه زمان نیاز دارد.
خبر خوب این است که گوگل این آسیبپذیری را در آپدیت امنیتی اندروید نوامبر که در 7 نوامبر منتشر شد، اصلاح کرد. خبر بد این است که هک حداقل شش ماه قبل از انتشار پچ در دسترس مهاجمان بود. اما برای کسانی از شما که هرگز تمایلی به نصب بهروزرسانی امنیتی ندارند، اینها دلایلی هستند که نصب تکتک آنها اهمیت دارد.
شوتز گفت که این حفره امنیتی در اندورید را به طور تصادفی پس از مرگ باتری پیکسل 6 خود کشف کرده است. او سه بار شماره پین خود را اشتباه وارد کرد و سیم کارت قفل شده را با استفاده از کد PUK (کلید رفع انسداد شخصی) بازیابی کرد. PUK برای بازنشانی یک شماره پین گم شده یا فراموش شده استفاده میشود. این اطلاعات را میتوان از ارائهدهنده بی سیم خود دریافت کرد. به طور معمول، پس از باز کردن قفل سیم کارت و انتخاب یک شماره پین جدید، یک تلفن Android به دلایل امنیتی، رمز یا الگوی صفحه قفل را درخواست میکند.
اما به لطف این نقص، شوتز گفت که پیکسل 6 او به جای آن درخواست اسکن اثر انگشت کرده است که رفتار غیرعادی تلقی میشود. پس از بازی با دستگاه، متوجه شد که اگر این فرآیند را روی پیکسل 6 خود در زمانی که قفل آن باز بود شروع کند، تلفن درخواست اسکن اثر انگشت را دور میزند و به شخصی که دستگاه را در دست دارد اجازه میدهد مستقیماً به صفحه اصلی برود.
گوشیهای اندرویدی که در برابر هک آسیبپذیر هستند
گوشیهایی که اندروید 10، 11، 12 و 13 را بدون وصله امنیتی نوامبر 2022 اجرا میکنند، همچنان در برابر هک آسیبپذیر هستند. بیایید با آن روبرو شویم، سوءاستفاده از این آسیبپذیری مستلزم آن است که مهاجم گوشی مورد نظر و قفل را در اختیار داشته باشد. اما اگر گوشی شما دزدیده شده باشد، یا توسط مجری قانون تحت احضاریه جمعآوری شده باشد، یا به تازگی مفقود شده باشد، شخصی که دستگاه را در اختیار دارد میتواند سیم کارت موجود در آن را با سیم کارت گوشی خود تعویض کند، احراز هویت بیومتریک را غیرفعال کند، اشتباه وارد کند. شماره پین را سه بار و شماره PUK را وارد کنید. آن شخص اکنون به صفحه اصلی گوشی شما دسترسی دارد.
Schütz آسیبپذیری را در ژوئن گذشته به Google گزارش کرد و دمای پایینتر و زمانهای غروب زودتر باید به شما یادآوری کند که دیگر از فصل تابستان لذت نمیبریم. شوتز به خاطر مشکلاتش 70000 دلار از طرف گوگل به خاطر جلب توجه این نقص دریافت کرد. واحد Alphabet یک شماره آسیبپذیری و قرار گرفتن در معرض مشترک (CVE) CVE-2022-20465 را برای این نقص تعیین کرده بود.
با توجه به این کشف، ما آموختیم که بازی کردن با تلفن خود میتواند به شما کمک کند آسیبپذیری را پیدا کنید، به خصوص اگر یک محقق امنیت سایبری باشید. ما متوجه شدیم که نصب بهروزرسانیهای امنیتی به محض در دسترس بودن مهم است (معمولاً اولین دوشنبه هر ماه برای گوشیهای اندرویدی). همچنین یاد گرفتیم که گاهی اوقات بهتر است خودخواه باشید و از قرض دادن تلفن خود به شخصی امتناع کنید که ادعا میکند باید تماس بگیرد، حتی یک تماس اضطراری.
متأسفانه با وجود این حفره امنیتی در اندورید باید در این مورد جدی باشید چراکه مواردی وجود داشته که شخصی خواسته است برای اهداف اضطراری تماس بگیرد و سپس با گوشی سامری خوب فرار کرده است. اگر شرایط اضطراری وجود داشته باشد، میتوانید به فرد بگویید که از طرف او تماس را برقرار خواهید کرد.
خبر مرتبط: مشکلات اندروید ۱۴