إغلق الإعلان

أصدرت جوجل Android تم إصداره رقم 13 قبل بضعة أيام فقط، ولكن ركز المتسللون بالفعل على كيفية تجاوز أحدث إجراءاته الأمنية. اكتشف فريق من الباحثين برامج ضارة قيد التطوير تستخدم تقنية جديدة للتهرب من قيود Google الجديدة على التطبيقات التي يمكنها الوصول إلى خدمات إمكانية الوصول. إن إساءة استخدام هذه الخدمات تجعل من السهل على البرامج الضارة تتبع كلمات المرور والبيانات الخاصة، مما يجعلها واحدة من أكثر البوابات استخدامًا للمتسللين Androidu.

لفهم ما يحدث، نحتاج إلى إلقاء نظرة على الإجراءات الأمنية الجديدة التي تطبقها Google Androidش 13 تم تنفيذها. لم يعد الإصدار الجديد من النظام يسمح للتطبيقات المحملة جانبيًا بطلب الوصول إلى خدمة إمكانية الوصول. يهدف هذا التغيير إلى الحماية من البرامج الضارة التي ربما قام شخص عديم الخبرة بتنزيلها عن غير قصد خارج متجر Google Play. في السابق، كان مثل هذا التطبيق يطلب الإذن لاستخدام خدمات إمكانية الوصول، ولكن الآن لم يعد هذا الخيار متاحًا بسهولة للتطبيقات التي تم تنزيلها خارج متجر Google Store.

نظرًا لأن خدمات إمكانية الوصول تعد خيارًا مشروعًا للتطبيقات التي ترغب حقًا في جعل الهواتف أكثر سهولة للمستخدمين الذين يحتاجون إليها، فإن Google لا تريد حظر الوصول إلى هذه الخدمات لجميع التطبيقات. ولا ينطبق الحظر على التطبيقات التي تم تنزيلها من متجرها ومن متاجر الطرف الثالث مثل F-Droid أو Amazon App Store. يجادل عملاق التكنولوجيا هنا بأن هذه المتاجر عادةً ما تقوم بفحص التطبيقات التي تقدمها، لذا فهي تتمتع بالفعل ببعض الحماية.

كما اكتشف فريق من الباحثين الأمنيين ThreatFabric، يعمل مطورو البرامج الضارة من مجموعة Hadoken على استغلال جديد يعتمد على البرامج الضارة القديمة التي تستخدم خدمات التسهيل للوصول إلى البيانات الشخصية. نظرًا لأن منح الإذن للتطبيقات التي تم تنزيلها "جانبيًا" هو v Androidu13 أصعب، وتتكون البرامج الضارة من جزأين. أول تطبيق يقوم المستخدم بتثبيته هو ما يسمى بالقطارة، والذي يتصرف مثل أي تطبيق آخر يتم تنزيله من المتجر ويستخدم نفس واجهة برمجة التطبيقات لتثبيت الحزم ثم تثبيت تعليمات برمجية ضارة "حقيقية" دون قيود تمكين خدمات إمكانية الوصول.

وبينما لا يزال بإمكان البرمجيات الخبيثة أن تطلب من المستخدمين تشغيل خدمات إمكانية الوصول للتطبيقات المحملة على الجانب، فإن حل تمكينها معقد. من الأسهل إقناع المستخدمين بتنشيط هذه الخدمات بنقرة واحدة، وهو ما تحققه هذه الضربة المزدوجة. ويشير فريق الباحثين إلى أن البرنامج الضار، الذي أطلقوا عليه اسم BugDrop، لا يزال في المراحل الأولى من التطوير، وأنه في الوقت الحالي يتم "التنصت" عليه بشكل كبير. توصلت مجموعة Hadoken سابقًا إلى قطارة أخرى (تسمى Gymdrop) تم استخدامها أيضًا لنشر البرامج الضارة، كما أنشأت أيضًا برنامج Xenomorph المصرفي الضار. تعد خدمات إمكانية الوصول رابطًا ضعيفًا لهذه الرموز الضارة، لذا مهما فعلت، لا تسمح لأي تطبيق بالوصول إلى هذه الخدمات ما لم يكن تطبيقًا لإمكانية الوصول (باستثناء Tasker، وهو تطبيق لأتمتة مهام الهاتف الذكي).

الأكثر قراءة اليوم

.