تعرّف على ثغرة StrandHogg v.2.0 التي تهدد 95% من أجهزة أندرويد حول العالم وكيف تصرّفت جوجل ناحيتها
موضوع
من المعروف أن نظام آندرويد يستحوذ على النسبة الأكبر في عالم الهواتف الذكية (حوالي 70% من الأجهزة حول العالم تعمل بنظام آندرويد) ولهذا فإنه من الطبيعي أن يتركّز اهتمام الهاكرز على هذا النظام الشعبي ورغم محاولات جوجل المستمرّة لتأمين نظام آندرويد قدر المستطاع، إلا أنه دائمًا ما يظهر هجوم جديد أحدثه ثغرة StrandHogg v.2.0 التي تشكل ولأول مرة خطرًا حقيقيًا لكل مستخدمي هواتف آندرويد حيث تؤثر على جميع إصدارات النظام من نسخة آندرويد 3.0 (هونيكمب) وحتى 9 (باي)!
آلية عمل ثغرة StrandHogg v.2.0
طريقة عمل ثغرة StrandHogg v.2.0 بسيطة جدًّا فهي تستغل أبسط الأنشطة اليومية التي يقوم بها أي مستخدم وهذا ما يسبّب خطورتها، فـلنفترض مثلًا أنك تتفقّد بريدك الإلكتروني على برنامج جيميل ووصلك إيميل يحتوي على رابط يحب عليك فتحه وبعد ذلك ذهبت إلى قائمة البرامج المفتوحة في جهازك، ستلاحظ أن الرابط الذي قمت بفتحه معروض داخل برنامج جيميل نفسه وليس في واجهة أو برنامج منفصل عنه، هذه هي فكرة عمل الواجهات في نظام آندرويد عمومًا: واجهة تُفتح داخل واجهة، وبناءً على هذا المبدأ تلعب ثغرة StrandHogg 2.0 دورها!
مثلًا دعونا نفترض السيناريو الآتي، قام المستخدم بتحميل برنامج ملغوم من مصدر خارجي ثم قام بتثبيته وفتحه، في هذه الأثناء يقوم البرنامج في الخلفية بفتح برنامج جيميل ثم يبدأ في نسخ واجهة البرنامج الخاصة بتسجيل الدخول ويضعها فوق الواجهة الأصلية ثم يفعلّها، يقوم المستخدم لاحقًا بفتح برنامج جيميل فيجد واجهة تسجيل الدخول ظاهرة أمامه فيقوم بوضع بياناته الإيميل وكلمة المرور وبالطبع تعرفون ماذا سيحدث بعد هذا، ستقوم الثغرة بأخذ تلك البيانات ومن ثم ترسلها إلى الهاكرز، طبعًا بنفس الطريقة يمكن أخذ بيانات الحسابات المصرفية والحسابات الشخصية على فيسبوك وتويتر وغيرهم.
فيديو يوضّح طريقة عمل ثغرة StrandHogg v.2.0
يظهر في هذا الفيديو طريقة عمل الثغرة بشكل مباشر مع المستخدمين، تم تسجيل هذا الفيديو بواسطة هاتف سامسونج جالاكسي نوت 8 يعمل بنظام آندرويد 9.
المطور :أراجيك. النوع :مجهول . +3 ! يتوافق هذا الموضوع مع جميع أجهزة .
ليست هناك تعليقات:
إرسال تعليق