گوگل گوشی های اندرویدی را با یک ویژگی خطرناک پنهان می فروخت


گوگل اعلام کرد که برای حذف این اپلیکیشن آپدیتی منتشر خواهد کرد

محتوای مقاله

SAN FRANCISCO – به گفته یک شرکت امنیتی که آن را در تلفن های یک پیمانکار اطلاعاتی ایالات متحده پیدا کرده است، نرم افزار اصلی گوگل برای برخی از تلفن های اندرویدی شامل یک ویژگی مخفی است که خطرناک است و می تواند برای کنترل از راه دور یا جاسوسی از کاربران فعال شود.

تبلیغات 2

محتوای مقاله

به گفته محققان iVerify که یافته‌های خود را با واشنگتن پست به اشتراک گذاشتند، این ویژگی به گونه‌ای طراحی شده است که به کارمندان فروشگاهی که تلفن‌های پیکسل و سایر مدل‌ها را می‌فروشند، دسترسی عمیقی به دستگاه‌ها می‌دهد تا بتوانند نحوه کار آنها را نشان دهند.

Palantir به The Post گفت که افشاگری و عدم توضیح گوگل، پیمانکار اطلاعاتی Palantir Technologies، ارائه‌دهنده پلتفرم تجزیه و تحلیل داده‌ها را نگران کرد تا جایی که این شرکت صدور گوشی‌های اندرویدی را برای کارمندان خود متوقف کرد.

Dane Stuckey، افسر ارشد امنیت اطلاعات در Palantir گفت: “امنیت تلفن همراه یک نگرانی بسیار جدی برای ما است، با توجه به اینکه در کجا کار می کنیم و به چه کسانی خدمت می کنیم.” وجود نرم‌افزار شخص ثالث خطرناک تأیید نشده روی آن بسیار غیرقابل اعتماد بود. ما هیچ ایده ای نداریم که چگونه وارد شده است، بنابراین تصمیم گرفته ایم که به طور موثر اندروید را در داخل کشور ممنوع کنیم.”

محتوای مقاله

تبلیغات 3

محتوای مقاله

این شرکت امنیتی گفت که بیش از 90 روز پیش با گوگل در مورد یافته های خود تماس گرفته است و این غول فناوری نگفته است که آیا برنامه را حذف یا تعمیر خواهد کرد.

گوگل چهارشنبه شب به The Post گفت که به روز رسانی را برای حذف این برنامه منتشر خواهد کرد. اد فرناندز، سخنگوی شرکت گفت: «بدون احتیاط فراوان، ما این مورد را از همه دستگاه‌های پیکسل پشتیبانی‌شده در بازار با به‌روزرسانی نرم‌افزار Pixel در آینده حذف خواهیم کرد». او گفت که به توزیع کنندگان سایر گوشی های اندرویدی نیز اطلاع رسانی خواهد شد.

برنامه ای به نام Showcase.apk معمولاً کار نمی کند. اما iVerify توانست آن را روی دستگاهی که در اختیار داشت فعال کند و شرکت پیشنهاد می‌کند که هکرهای ماهر نیز می‌توانند آن را از راه دور فعال کنند. از طریق فرآیند حذف عادی نمی توان آن را از تلفن ها حذف کرد.

تبلیغات 4

محتوای مقاله

هنگامی که برنامه فعال است، دستورالعمل ها را از سایتی که در خدمات وب آمازون میزبانی شده است دانلود می کند. اما سعی می‌کند به یک آدرس وب ناامن که با «http» شروع می‌شود به جای «https» امن‌تر متصل شود تا آن تماس‌ها را بتوان رهگیری کرد و وانمود کرد که سایتی است که دستورالعمل‌های جاسوسی مخرب را ارسال می‌کند. سایت های Http آنقدر خطرناک هستند که گوگل کروم به بازدیدکنندگان هشدار می دهد که ایمن نیستند.

iVerify در پیش نویس گزارش خلاصه ای که قرار است روز پنجشنبه منتشر شود، نوشت: «این برنامه یک فایل پیکربندی را از طریق یک اتصال ناامن دانلود می کند و می تواند برای اجرای کدهای سطح سیستم دستکاری شود. تجزیه و تحلیل کامل 40 صفحه ای با کمک Palantir و Trail of Bits، یک شرکت امنیتی معروف و وابسته به iVerify انجام شد.

تبلیغات 5

محتوای مقاله

iVerify نوشت: «آسیب‌پذیری برنامه، میلیون‌ها دستگاه Android Pixel را در معرض حملات انسان میانی قرار می‌دهد و به مجرمان سایبری امکان تزریق کد مخرب و نرم‌افزارهای جاسوسی خطرناک را می‌دهد.

محققان گفتند نصب خودکار برنامه Showcase سوالاتی مشابه سوالاتی را که در اثر خرابی جهانی کامپیوترهای ویندوزی که نرم افزار امنیتی CrowdStrike را در ماه گذشته اجرا می کردند، ایجاد کرد. مانند سایر نرم‌افزارهای امنیتی، CrowdStrike در اعماق ویندوز تعبیه شده است، بنابراین یک خطای برنامه‌نویسی یا پیکربندی می‌تواند صدمات بسیار بیشتری نسبت به خرابی خود CrowdStrike ایجاد کند.

فرناندز از گوگل گفت که این شرکت هیچ هک از طریق Showcase ندیده است و بعید به نظر می رسد.

تبلیغات 6

محتوای مقاله

او گفت که این نرم افزار “برای دستگاه های نمایشی Verizon در فروشگاه ها ساخته شده است و دیگر استفاده نمی شود.” استفاده از این اپلیکیشن روی گوشی کاربر هم نیاز به دسترسی فیزیکی به دستگاه و هم رمز عبور کاربر دارد.

استاکی گفت که او به ویژه نگران گنجاندن Showcase در تلفن‌های پیکسل گوگل است. مدل‌های اندرویدی ساخته‌شده توسط سامسونگ و سایر شرکت‌های تلفن، گاهی اوقات در نصب به‌روزرسانی‌های امنیتی منتشر شده توسط گوگل عقب می‌مانند.

از آنجایی که گوگل مستقیماً پیکسل‌ها را کنترل می‌کند، بلافاصله چنین به‌روزرسانی‌هایی را نصب می‌کند.

“این واقعاً بسیار ناراحت کننده است. استاکی گفت که پیکسل ها باید تمیز باشند. «تلفن‌های پیکسل دارای چندین نوع محافظ هستند.»

IVerify گفت این برنامه توسط اسمیت میکرونرم افزار مستقر در پنسیلوانیا ایجاد شده است که بسته های نرم افزاری را برای دسترسی از راه دور و ابزارهای کنترل والدین می نویسد. اسمیت میکرو به ایمیلی که بعد از ظهر چهارشنبه ارسال شد پاسخ نداد.

محتوای مقاله

دیدگاهتان را بنویسید