هل تم تحديث أجهزة Android الخاصة بك؟ يقول الباحثون ربما لا |
من المحتمل أنك لا تعلم أن العديد من موردي هواتف Android الذكية يفشلون في طرح تصحيحات الأمان من Google والتحديثات التي تعرض المستخدمين لمخاطر شديدة.
ويقول باحثون في مختبرات أبحاث الأمن (SRL) إن المشكلة تشمل أيضاً كبار البائعين ، بما في ذلك HTC و Huawei و Motorola.
في بعض الحالات ، تقوم الشركات المصنعة بإصدار رقع أمان غير كاملة تاركة الأجهزة عرضة للهجمات السيبرانية.
"تتلقى الهواتف الآن تحديثات أمنية شهرية. يعد تثبيت التصحيحات كل شهر خطوة أولى مهمة ، ولكنه لا يزال غير كاف ما لم يتم تضمين كافة التصحيحات ذات الصلة في هذه التحديثات. توصلت دراستنا الكبيرة للهواتف التي تعمل بنظام Android إلى أن معظم موردي أندرويد ينسون بانتظام تضمين بعض التصحيحات ، مما يجعل أجزاء من النظام البيئي معرضة للمخاطر الكامنة. ”يقرأ منشور المدونة الذي نشره فريق SRL.
قدم كل من Karsten Nohl و Jakob Lell الخبراء المتخصصين في البحث العلمي ، نتائج البحث في مؤتمر الأمن في Hack In The Box في أمستردام بهولندا.
أشار الخبراء إلى أنه حتى إذا تمكنت Google من تثبيت بعض الأمان المصحح عبر الهواء دون تدخل البائع ، في بعض الحالات ، تؤثر الإصلاحات على مكونات البرامج المعيبة ذات المستوى المنخفض ، مثل برامج التشغيل ومكتبات النظام ، وتحتاج هذه العملية إلى إشراك الشركات المصنعة.
أوضح الخبراء أن بعض أجهزة Android لا تتلقى سوى نصف التحديثات الشهرية ، وفي بعض الحالات فقط من Google ولا شيء من الشركة المصنعة.
يوضح الجدول التالي متوسط عدد البقع المفقودة الحرجة والعالية قبل تاريخ التصحيح المطالب به (العينات - عدد قليل: 5-9 ؛ كثير: 10-49 ؛ عدد الكميات: 50)
أوضح الخبراء أن بعض الهواتف تم تضمينها عدة مرات مع إصدارات البرامج الثابتة المختلفة.
أوضح الباحثون في شركة SRL أن الطريقة الوحيدة لاكتشاف ما تم تثبيته على جهازك هي إلقاء نظرة على ما يتم تضمينه في الإصلاحات الشهرية من Google للتحقق من وجود معظم التحديثات الهامة على الجهاز.
والخبر السار بالنسبة للمستخدمين هو أن الفشل في إدارة التصحيح هو أن بعض الحالات لا تكفي لأحد المهاجمين من اختراق جهاز Android عن بُعد وتجاوز آليات الدفاع مثل sandbox لـ Android و ASLR.
"تشمل أنظمة التشغيل الحديثة العديد من الحواجز الأمنية ، على سبيل المثال ، ASLR و sandboxing ، وكلها عادة ما تحتاج إلى اختراق لاختراق الهاتف عن بعد".
"نظرًا إلى هذا التعقيد ، لا يكفي عدد قليل من الرقع المفقودة عادةً لأي مخترق من اختراق جهاز Android عن بُعد. بدلاً من ذلك ، يجب أن تكون هناك قيود متعددة مرتبطة بالسلاسل من أجل اختراق ناجح ".
شكرا لكم