Michigan Üniversitesi’nden bir araştırmacı ekibi, Google Play Store’daki yüzlerce uygulamanın, bilgisayar korsanlarının milyonlarca Android akıllı telefondan veri çalmalarına ve hatta zararlı yazılımlara zarar vermelerine olanak tanıyan bir güvenlik deliğine sahip olduğunu keşfetti .
Michigan Üniversitesi ekibi, asıl sorunun, akıllı telefonlarda açık bilgisayarları olan bilinen bir sorun oluşturan uygulamalar içinde olduğunu söylüyor. Dolayısıyla, bu sorunun cihazınızın işletim sistemi veya ahizesi ile ilgisi yoktur; bunun yerine, sözde arka kapı denilen kökeni çeşitli uygulama geliştiricileri tarafından güvensiz kodlama uygulamalarından kaynaklanmaktadır.
Ekip, 100.000’den fazla Android uygulamasını taramak için özel aracını kullandı ve 410 potansiyel olarak savunmasız uygulamayı buldu. Bunların çoğu 10 ila 50 milyon kez indirildi ve en az bir uygulama Android akıllı telefonlara önceden yüklenmiş olarak gelir. Burada durmanıza ihtiyacım var ve önce hangi portların tam olarak ne yaptığını ve ilgili tehditlerin neler olduğunu anlayalım.
Limanlar doğada fiziksel veya elektronik olabilir. Fiziksel bağlantı noktaları, akıllı telefonlar ve bilgisayarlarınızdaki aygıtlar arasında veri aktarımı için kullanılan bir USB bağlantı noktası gibi bağlantı noktalarıdır. Elektronik portlar, bir uygulama veya servisin diğer cihazlarla veya servislerle iletişim kurmak için kullandıkları görünmez kapılardır. Örneğin, Dosya Aktarım Protokolü (FTP) hizmeti varsayılan olarak dosyaları aktarmak için 21 numaralı bağlantı noktasını açar ve Internet’e bağlanmak için 80 numaralı bağlantı noktasını açmanız gerekir. Başka bir deyişle, bir cihaza kurulan her uygulama kullanılmayan bir portu (1’den -6035’e kadar) açar, bir akıllı telefon, sunucu, kişisel bilgisayar olsun, cihazlar arasındaki veri alışverişi için bir sanal kapı olarak ifade edilebilir. veya İnternet’e bağlı bir akıllı cihaz. Yıllar geçtikçe, pazarda gittikçe daha fazla uygulama, Internet veya ağ üzerinden çalışır, ancak aynı zamanda, bu uygulamalar ve açılmış olan portlar sisteminizde zayıf bir bağlantı olabilir ve bu durum bir bilgisayar korsanı tarafından ihlal edilebilir veya kontrol altına alınabilir. bilginiz olmadan cihazınızın.
Bu, Michigan Üniversitesi ekibinin , “Bob ve Mallory için Açık Kapılar: Android Uygulamalarında Açık Bağlantı Noktası Kullanımı ve Güvenlik Etkileri” başlıklı bir araştırma makalesinde [ PDF ] ayrıntılı olarak açıklanmıştır . Araştırmacılara göre, en büyük sorun, 10 milyon ile 50 milyon kez arasında kurulmuş olan ve kullanıcıların Wi-Fi üzerinden akıllı telefonlarındaki bir bağlantı noktasına bağlanmasına olanak tanıyan ve dosya aktarmayı kolaylaştıran WiFi Dosya Aktarımı gibi uygulamalarla ilgili. Bir telefondan bilgisayara. Ancak, yetersiz güvenlik nedeniyle, uygulamaların bu yeteneği sadece akıllı telefonun sahibi değil, aynı zamanda kötü niyetli oyuncularla da sınırlı değildir. Ancak, WiFi Dosya Aktarımı gibi uygulamalar, yalnızca yerel bir ağ üzerinde çalışacak şekilde tasarlanmış olduğundan, saldırganların sizinkiyle aynı ağa bağlanmasını gerektiren daha az tehdit oluşturur. Öte yandan, bu sorun, genel bir Wi-Fi ağına veya şirket ağına daha sık bağlandığınız senaryolarda son derece tehlikelidir.
Bu açıkların etkisiyle ilgili ilk bir tahminde bulunmak için ekip, kampüs ağında bir bağlantı noktası taraması gerçekleştirdi ve 2 dakika içinde bu hassas durumdaki uygulamaları potansiyel olarak kullanan bir dizi mobil cihaz bulundu. Araştırmacılar, “Resmi uygulama pazarlarından 10 ila 50 milyon arasında indirilen popüler mobil uygulamalar ve bir üreticiden bir dizi cihazda önceden yüklenmiş bir uygulama da dahil olmak üzere 57 uygulamanın güvenlik açıklarını manuel olarak doğruladılar.”
“Bu uygulamalardaki güvenlik açıkları genellikle, uygulamaların korunmasız hassas işlevlerini açık bağlantı noktasına erişebilecek herhangi bir yerden herkese açıklayan açık bağlantı noktasının çeşitli kullanımlarından miras alınır.” Şüphesiz, açık bir bağlantı noktası bir saldırı yüzeyidir, ancak bir uygulama tarafından açılan bağlantı noktasının, uygulamada bir güvenlik açığı bulunana kadar uygun olmayan kimlik doğrulaması, uzaktan kod yürütme veya arabellek taşması kusurları gibi istismar edilemeyeceği belirtilmelidir.
Bunun yanı sıra, bir saldırgan savunmasız cihazın IP adresini internete maruz bırakmalıdır. Ancak, savunmasız cihazların bir listesini almak, herkesin interneti birkaç saat içinde taramak için ucuz bir bulut hizmeti satın alabileceği günümüzde çok önemli değil.
Ancak, bir yönlendiricinin arkasındaki kablosuz ağ üzerinden internete bağlı akıllı telefonlar bu sorundan daha az etkilenir, çünkü bu durumda saldırganların mağdurla aynı kablosuz ağda olması gerekir.
Bunun kanıtlanması için, araştırmacılar ekibi ayrıca, aşağıda yayınlanan bir dizi videoda çeşitli saldırılar gösterdi:
1. Cihazdaki kötü amaçlı yazılımla fotoğraf çekmek için uygulamanın açık bağlantı noktalarını kullanma
2. Bir ağ saldırısı ile fotoğraf çalmak
3. Cihazı bir premium servise SMS göndermek için zorlamak
Ekip, bu güvenlik açıklarının, kişileri uzaktan telefon çalma, fotoğraf ve hatta güvenlik bilgilerini çalma gibi ciddi zararlara neden olabileceğini ve ayrıca kötü amaçlı yazılım yüklemesi ve kötü amaçlı kod yürütme gibi hassas eylemlerde bulunabileceğini söyledi.
Bu sorunun en kolay çözümü, güvenli olmayan bağlantı noktalarını açan bu uygulamaları kaldırmak veya bu uygulamaları uygun bir güvenlik duvarının arkasına koymak da sorunların çoğunu çözebilir.