یک محقق به طور تصادفی با یک نقص خطرناک اندروید روبرو می‌شود که صفحه قفل را دور می‌زند. آیا تابه‌حال به طور تصادفی یک ویژگی در گوشی خود پیدا کرده‌اید؟ این نویسنده به یاد می‌آورد که کشف کرده است که یک اسکرول سریع از پایین صفحه Pixel 2 XL هنگام مرور سایر صفحات صفحه اصلی، من را به اولین صفحه، یعنی صفحه اصلی خود می‌برد. شما واقعاً اکنون از این میانبر همیشه در iPhone 11 Pro Max استفاده کرده و اکنون از آن در Pixel 6 Pro من استفاده می‌کند. در ادامه درباره این حفره امنیتی در اندورید بیشتر بخوانید.

نقص امنیتی اندروید که باعث آسیب‌پذیری جدی می‌شود

گاهی اوقات، شما می‌توانید با چیز خطرناک‌تر مواجه شوید. چیزی که می‌تواند ایمنی داده‌های شخصی تلفن شما را تهدید کند. به گفته BleepingComputer، محقق امنیت سایبری دیوید شوتز راهی برای دور زدن صفحه قفل گوشی‌های پیکسل 6 و پیکسل 5 کشف کرده است. این می‌تواند به هر کسی که از این روش اطلاع دارد و تلفن را در اختیار دارد، اجازه می‌دهد تا مستقیماً به صفحه اصلی برود. بر اساس این گزارش، استفاده از این هک تنها به پنج مرحله و چند دقیقه زمان نیاز دارد.

خبر خوب این است که گوگل این آسیب‌پذیری را در آپدیت امنیتی اندروید نوامبر که در 7 نوامبر منتشر شد، اصلاح کرد. خبر بد این است که هک حداقل شش ماه قبل از انتشار پچ در دسترس مهاجمان بود. اما برای کسانی از شما که هرگز تمایلی به نصب به‌روزرسانی امنیتی ندارند، اینها دلایلی هستند که نصب تک‌تک آنها اهمیت دارد.

شوتز گفت که این حفره امنیتی در اندورید را به طور تصادفی پس از مرگ باتری پیکسل 6 خود کشف کرده است. او سه بار شماره پین خود را اشتباه وارد کرد و سیم کارت قفل شده را با استفاده از کد PUK (کلید رفع انسداد شخصی) بازیابی کرد. PUK برای بازنشانی یک شماره پین گم شده یا فراموش شده استفاده می‌شود. این اطلاعات را می‌توان از ارائه‌دهنده بی سیم خود دریافت کرد. به طور معمول، پس از باز کردن قفل سیم کارت و انتخاب یک شماره پین جدید، یک تلفن Android به دلایل امنیتی، رمز یا الگوی صفحه قفل را درخواست می‌کند.

اما به لطف این نقص، شوتز گفت که پیکسل 6 او به جای آن درخواست اسکن اثر انگشت کرده است که رفتار غیرعادی تلقی می‌شود. پس از بازی با دستگاه، متوجه شد که اگر این فرآیند را روی پیکسل 6 خود در زمانی که قفل آن باز بود شروع کند، تلفن درخواست اسکن اثر انگشت را دور می‌زند و به شخصی که دستگاه را در دست دارد اجازه می‌دهد مستقیماً به صفحه اصلی برود.

گوشی‌های اندرویدی که در برابر هک آسیب‌پذیر هستند

گوشی‌هایی که اندروید 10، 11، 12 و 13 را بدون وصله امنیتی نوامبر 2022 اجرا می‌کنند، همچنان در برابر هک آسیب‌پذیر هستند. بیایید با آن روبرو شویم، سوءاستفاده از این آسیب‌پذیری مستلزم آن است که مهاجم گوشی مورد نظر و قفل را در اختیار داشته باشد. اما اگر گوشی شما دزدیده شده باشد، یا توسط مجری قانون تحت احضاریه جمع‌آوری شده باشد، یا به تازگی مفقود شده باشد، شخصی که دستگاه را در اختیار دارد می‌تواند سیم کارت موجود در آن را با سیم کارت گوشی خود تعویض کند، احراز هویت بیومتریک را غیرفعال کند، اشتباه وارد کند. شماره پین را سه بار و شماره PUK را وارد کنید. آن شخص اکنون به صفحه اصلی گوشی شما دسترسی دارد.

Schütz آسیب‌پذیری را در ژوئن گذشته به Google گزارش کرد و دمای پایین‌تر و زمان‌های غروب زودتر باید به شما یادآوری کند که دیگر از فصل تابستان لذت نمی‌بریم. شوتز به خاطر مشکلاتش 70000 دلار از طرف گوگل به خاطر جلب توجه این نقص دریافت کرد. واحد Alphabet یک شماره آسیب‌پذیری و قرار گرفتن در معرض مشترک (CVE) CVE-2022-20465 را برای این نقص تعیین کرده بود.

با توجه به این کشف، ما آموختیم که بازی کردن با تلفن خود می‌تواند به شما کمک کند آسیب‌پذیری را پیدا کنید، به خصوص اگر یک محقق امنیت سایبری باشید. ما متوجه شدیم که نصب به‌روزرسانی‌های امنیتی به محض در دسترس بودن مهم است (معمولاً اولین دوشنبه هر ماه برای گوشی‌های اندرویدی). همچنین یاد گرفتیم که گاهی اوقات بهتر است خودخواه باشید و از قرض دادن تلفن خود به شخصی امتناع کنید که ادعا می‌کند باید تماس بگیرد، حتی یک تماس اضطراری.

متأسفانه با وجود این حفره امنیتی در اندورید باید در این مورد جدی باشید چراکه مواردی وجود داشته که شخصی خواسته است برای اهداف اضطراری تماس بگیرد و سپس با گوشی سامری خوب فرار کرده است. اگر شرایط اضطراری وجود داشته باشد، می‌توانید به فرد بگویید که از طرف او تماس را برقرار خواهید کرد.

خبر مرتبط: مشکلات اندروید ۱۴