روت اندروید با استفاده از یک حفره امنیتی در لینوکس

[ad_1]

یک متد جدید برای روت کردن گوشی‌های اندروید توجه کاربران و متخصصان امنیت را به خود جلب کرده است. این روش با طیف بسیار گسترده‌ای از گوشی‌های اندروید سازگاری دارد. از دید مشتریان، روت کردن راهی مناسب برای رها شدن از محدودیت‌های سازندگان و سرویس‌دهندگان تلفن همراه است. هرچند این روش خاص ممکن است راه‌ را برای سوءاستفاده از اطلاعات شما نیز هموار کند.

این تکنیک از روشی به نام «Privilege Escalation» استفاده می‌کند. در این روش شما یک حفره‌ی کوچک را در سیستم‌عامل پیدا و سپس راه خود را به دسترسی‌های بالاتر باز می‌کنید. این حفره که هفته‌ی گذشته در پلتفرم لینوکس پیدا شده است به مهاجمان اجازه می‌دهد به اطلاعات سرورهای وب و دستگاه‌های دیگر مبتنی بر این سیستم‌عامل دسترسی پیدا کنند. این ضعف امنیتی که «Dirty Cow» نام گرفته، از سال ۲۰۰۷ در کرنل اصلی لینوکس جا خوش کرده است. استفاده از این باگ امنیتی بسیار راحت است؛ و به همین دلیل احتمالا یکی از مهم‌ترین حفره‌های امنیتی پیدا شده در سیستم‌عامل‌های متن‌باز به حساب می‌آید.

همچنین پژوهشگر امنیت، دیوید مانوچری، کدی را پیدا کرده است که از حفره‌ی Dirty Cow برای روت کردن گوشی‌های اندروید در عرض چند ثانیه استفاده می‌کند. این شخص با اضافه کردن چند خط به فایل‌سیستم اندروید، توانسته تمامی گوشی‌های تست شده را بلافاصله روت کند.

مانوچری می‌گوید: «این روش برای کسانی که تا حدی با فایل‌سیستم اندروید آشنا هستند بسیار ساده است. در تئوری این راه باید روی تمامی سیستم‌عامل‌های اندروید (از نسخه‌ی ۱.۰ به بعد) سازگاری داشته باشد. اندروید ۱.۰ بر اساس کرنل ۲.۶.۲۵ لینوکس طرح‌ریزی شده، در صورتی که این حفره از ورژن ۲.۶.۲۲ در کرنل لینوکس وجود داشته است.»

یک پژوهشگر امنیت دیگر اعلام کرده است که به همراه چند شخص دیگر راهی متفاوت برای روت دستگاه‌های اندروید پیدا کرده‌اند. این راه نیز از باگِ Dirty Cow استفاده می‌کند و به اندروید قابلیت‌های جدیدی اضافه خواهد کرد.

وی در پاسخ به این سوال که چرا کد اصلی یا هویت خود را مخفی نگه می‌دارد، اشاره کرد: «ما راه منحصر به فردی را پیش گرفته‌ایم که در آینده و مکان‌های دیگر نیز قابل استفاده خواهد بود. به همین دلیل نمی‌خواهیم گوگل به این مسیر دسترسی پیدا کند.»

ویدیوی زیر نشان می‌دهد که این پژوهشگر با استفاده از اپ خود یک گوشی HTC را که توسط کابل یواس‌بی به کامپیوتر متصل شده، به سادگی روت می‌کند. آی‌دی نخست و دستورات پس از آن نشان می‌دهد که دستگاه روت نیست. پس از استفاده از «moo» (فایلی که کدهای استفاده از حفره را داخل خود جا داده است) و اجرای دوباره دستورات و آی‌دی، می‌توان دید که دستگاه به راحتی دسترسی روت پیدا کرده است.

شمشیری دو لبه

هردوی این حفره‌ها به کاربران اندروید اجازه‌ی روت تلفن‌های همراه و استفاده از امکاناتی مانند تِترینگ را می‌دهند. امکاناتی که در بسیاری موارد توسط تولیدکنندگان یا شرکت‌های خدماتی مسدود شده‌اند. هرچند در سمت تاریک‌تر ماجرا، روت می‌تواند به شکل مخفیانه انجام شود و به اپ‌ها اجازه دهد اطلاعات کاربران را سرقت کنند. این کار با دور زدن سند‌باکس‌های اپ و سایر راهکارهای امنیتی اندروید صورت می‌گیرد.

همانطور که Dirty Cow به کاربران خارجی و مهاجمان اجازه‌ی ورود به سرورهای لینوکس را داده است. این حفره‌ی امنیتی نیز می‌تواند به توسعه‌دهندگان اپ اجازه دهد که راهکارهای دفاعی اندروید را دور بزنند. از این طریق اپ‌ها می‌توانند در کار یکدیگر دخالت کنند و به هسته‌ی مرکزی سیستم‌عامل وارد شوند.

گسترده‌بودن این حفره‌ی امنیتی در تمام نسخه‌های لینوکس، از آن یک مسیر تهاجم ایده‌آل می‌سازد. مخصوصا در دیوایس‌هایی که از آخرین ورژن اندروید استفاده می‌کنند. مانوچری می‌گوید: «من غافلگیر می‌شوم اگر ببینم که هنوز کسی از این حفره استفاده نکرده است.»

چند روز پس از انتشار اطلاعات Dirty Cow، یک راه متفاوت نیز برای روت سیستم‌های اندروید همگانی شد. راه دوم که «درامر» نام دارد دارای اهمیت بالایی است زیرا از باگ سخت‌افزاری حافظه‌ی DRAM (به نام Rowhammer) استفاده می‌کند. این حفره به مهاجمان اجازه می‌دهد که اطلاعات ذخیره شده در حافظه را ویرایش کنند. گوگل در ماه نوامبر آپدیتی منتشر خواهد کرد که استفاده از این حفره را سخت‌تر می‌کند.

با توجه به اینکه راه‌های ورود Dirty Cow به لینوکس کرنل بسته شده است. احتمالا اندروید نیز طی مدت کوتاهی این حفره را مسدود خواهد کرد. هرچند پچ جدید این سیستم‌عامل ماه آینده منتشر خواهد شد و برای تمامی ورژن‌های اندروید در دسترس نخواهد بود.

[ad_2]

منبع