recent
أخبار ساخنة

9 نقاط الضعف في نظام Android Zero-day تؤثر على مليارات الأجهزة التي تعمل بنظام Android

9 نقاط الضعف في نظام Android Zero-day تؤثر على مليارات الأجهزة التي تعمل بنظام Android - يقوم المتسللون بإجراء مكالمات DOS و RCE وإجراء مكالمات ورفضها

عثر البحث الحصري على 9 ثغرات أمنية حرجة على مستوى نظام Android VoIP Zero-day والتي تسمح للمهاجمين بالقيام بعمليات ضارة ، بما في ذلك رفض المكالمات الصوتية والتزوير بمعرف المتصل وعمليات المكالمة غير المصرح بها وهجوم DOS وتنفيذ التعليمات البرمجية عن بُعد
كشف فريق من الأكاديميين والباحثين من OPPO ZIWU Cyber ​​Security Lab والجامعة الصينية بهونج كونج وجامعة سنغافورة للإدارة عن هذه الثغرات الخطيرة في نظام Android وتم اختبارها بنجاح فى الإصدار Android 7.0 إلى الإصدار 9.0 الأخير.

الصوت عبر بروتوكول الإنترنت هي التكنولوجيا الجديدة التي توفر الصوت والفاكس والرسائل القصيرة والرسائل الصوتية إلى الأجهزة النقالة على علبة تبديل شبكة IP، والاتصالات عبر بروتوكول الإنترنت كما يدعم الروبوت يتضمن  VOLTE  و  VoWiFi  المعايير. 
كشف الباحثون عن  الثغرات الأمنية  خلال التعمق في أمان بروتوكول VoIP على مستوى النظام لتحليل حزمة بروتوكول Android VoIP وجميع أسطح الهجمات الأربعة.
جميع أسطح الهجمات الأربعة التي كشف عنها الباحثون ستسمح للمهاجمين بالسطوح الهجومية المادية والمحلية والبعيدة القريبة ضد أجهزة Android VoIP.
نقاط الضعف في نظام Android صفرًا



الأسطح الهجومية الأربعة لـ Android VoIP: الأسطح الهجومية المادية والمحلية والبعيدة والقريبة
ركزت معظم أجزاء البحث على نهج جديد لتقييم الثغرات الأمنية يسمى Fuzzing ، وهي تقنية لاختبار البرمجيات الآلية تتضمن تقديم بيانات غير صالحة أو غير متوقعة أو عشوائية كمدخلات. تم تناول هذا البحث نسبيًا من خلال كل من الدمج في Intent / API ، وإدماج الحزمة من جانب الشبكة ، وتدقيق الكود المستهدف.


اكتشف الباحثون وجود ثغرات أمنية باستخدام طريقة Fuzzing على الجهاز ، وتم اكتشاف 4 نقاط ضعف باستخدام Network Side Fuzzing ، وتم اكتشاف بقية الثغرات الثلاث بمساعدة Code Auditing.

من بين 9 نقاط ضعف في نظام Android Zero-day ، تم الانتهاء من ثمانية منها كنقاط ضعف للنظام تعترف Google بجوائز مكافآت الأخطاء وأثرت ثغرة أمنية واحدة على تطبيق الطرف الثالث.

يمكن استغلال حوالي 6 من الثغرات الأمنية من جانب خصوم من جانب الشبكة يسمح للمهاجمين المحليين والبعيدين باستغلال Android VoIP و 7 من 9 من الثغرات الأمنية يتم تمييزها على أنها "خطيرة" و "عالية" بواسطة Google.

لا يمكن تشغيل اثنين من الثغرات الأمنية عن بعد إلا عندما يكون الهاتف متصلاً بجهاز HFP (ملف تعريف بدون استخدام اليدين) قريب.


جميع نقاط الضعف في نظام أندرويد VoIP في 9 أيام من اليوم (انقر لتكبير الصورة)

هيا بنا نستكشف نقاط الضعف في كل يوم صفر

1. تشغيل مكالمة VoIP بشكل ضار في تطبيق VK (منخفض)


توجد ثغرة أمنية في   نوع بيانات vk.voip ووجود مكون  مُصدَّر ،  ويسمح LinkRedirActivity للمهاجم المحلي بإجراء مكالمة عبر بروتوكول الإنترنت مباشرة إلى حساب مستخدم VK عن طريق تثبيت التطبيق الضار دون موافقة المستخدم وحتى يتم إيقاف تشغيل شاشة الهاتف المحمول .
وفقًا للباحثين ، "يمكن للمستخدم الضحية التنصت إذا تم تعيين حساب VK callee على حساب يخضع لسيطرة المهاجم ، وتشبه فكرته هجوم تسجيل الدخول إلى خدمة CSRF (CrossSite Request Forgery) فى أمان الويب." باستخدام طريقة Fuzzing على الجهاز.

2. تحويل مكالمات غير مصرح به في واجهة IMS (متوسطة)

كشفت خدمة نظام أندرويد تدعى "QtilMS" تنفذها كوالكوم عن واجهات برمجة تطبيقات VoIP ( SendCallTransferRequest و SendCallForwardUncondTimer ) لأي تطبيقات طرف ثالث.
واجهات برمجة التطبيقات هذه 2 حساسة للغاية ويمكن الوصول إليها فقط لأولئك الذين لديهم إذن CALL_PRIVILEGES. نظرًا لفشل QtilMS في التحقق من الامتياز ، يمكن لأي تطبيق بدون إذن أيضًا استدعاء واجهات برمجة التطبيقات والتطبيقات الخبيثة تسيء استخدام واجهات برمجة التطبيقات وتؤدي إلى إجراء مكالمة غير مصرح بها.

3. بريد مزعج غير قابل للاسترداد لـ VoIP بسبب اسم SIP الطويل (عالي)

نقطة ضعف أخرى مثيرة للاهتمام تم كشفها يوميا من قبل الباحثين الذين يستخدمون SIP لدمج هذا المهاجم لإجراء مكالمة VoIP غير قابلة للدفع عن طريق ملء اسم SIP الطويل جدًا.
يمنع هذا الهجوم المستخدم من عدم حضور المكالمة أو رفض المكالمة لأنه لن يكون هناك زر لأداء المهمة. يطلق عليه الباحثون "قنبلة نداء الصوت عبر بروتوكول الإنترنت"


لا يمكن قبول أو رفض المكالمة
"إذا شن الخصم بشكل متكرر هذه الرسالة غير المرغوب فيها للاتصال عبر بروتوكول الإنترنت ، فيجب على الضحية تعطيل اتصال الشبكة أو إيقاف تشغيل هاتفها"

4. DoS Remote في Telephony بمجرد قبول مكالمة (High)

هجوم DoS عن بعد عبر ملف تهيئة غير صحيح: $. / uac.sh -f malformed.cfg يمكن أن يتسبب في تعطل هاتف الضحية الذي يعمل بنظام أندرويد بمجرد حضور المكالمة.
قال الباحثون "لقد حددت لنا الغموض نقاط الضعف في وحدة الاتصالات الهاتفية المتأثرة ، والتي يمكن استغلال أي منهما للهجوم ، والطريقة الأخرى هي استخدام وصف SDP غير صالح.

5. تنفيذ التعليمات البرمجية عن بعد بسبب تجاوز سعة المخزن المؤقت (حرج)

يمكن تشغيل مشكلة عدم الحصانة هذه من قِبل أحد المهاجمين فقط عندما يكون هاتف الضحية متصلاً بجهاز Bluetooth قريب.
"يحدث تجاوز سعة المخزن المؤقت للمكدس عند إدخال رقم المتصل بأكثر من 513 بايت. تسمح مشكلة عدم الحصانة هذه للخصم بالكتابة فوق عنوان المرسل الخاص بوظيفة ClccResponse ، مما يؤدى إلى تنفيذ التعليمات البرمجية عن بُعد. "لقد حددت Google مشكلة عدم الحصانة هذه على أنها" حرجة 
نقاط الضعف في نظام Android صفرًا
نموذج لثغرات بروتوكول VoIP التي تعمل بتقنية Bluetooth.

6. DoS Remote في Bluetooth بمجرد تلقي مكالمة (عالية)

يشبه إلى حد كبير الثغرة السابقة ، يمكن تشغيله عند تغيير حالة الاتصال BTHF_CALL_INCOMING وفقط عندما يكون الهاتف متصلاً بجهاز Bluetooth قريب.
مقارنةً بـ DoS في V4 ، فإن تشغيل DoS في V6 يحتاج فقط إلى تلقي مكالمة ، بدلاً من الرد عليها ، ويمكن تصحيح الثغرة الأمنية عن طريق تقييد طول إدخال رقم المتصل في وحدة Bluetooth.

7. تسرب البيانات و DoS الدائم بسبب Path Traversal (High)

يستغل الباحثون هذه الثغرة الأمنية بسبب عدم الاتساق بين SIP URI ودليل ملفات Android / Linux ، وقد يؤدي ذلك إلى DoS دائمة قد تحدث أيضًا إذا تم ضبط "ip server" على الكتابة فوق ملف تطبيق نظام آخر.
"نظرًا لهذا الملف المزيف mmssms.db ، لا يمكن إنشاء الملف الحقيقي وبالتالي رفض أي وظيفة من رسائل SMS. يمكن فقط لإعادة ضبط المصنع استرداد الهاتف. "

8. خداع معرف المتصل بسبب سوء التحليل "&" (عالي)

أثرت مشكلة عدم الحصانة هذه على أجهزة Android بسبب عدم الاتساق بين تنسيق أرقام SIP URI و PSTN (الشبكة الهاتفية التبديلية العامة) وترتبط بالحرف المحدد "&" في رقم المتصل.
وفقًا لاتفاقية PSTN "رقم المتصل مع" & "، يعامل التطبيق طالب النظام الرقم قبل" & "كرقم الاتصال الفعلي والرقم بعد" & "كرقم نقل المكالمات ،"
يمكن إساءة استغلاله بواسطة المهاجم من خلال إضافة حرف "&" في النهاية ، مما يتسبب في حدوث خداع لمعرف هوية المتصل.
نقاط الضعف في نظام Android صفرًا

9. خداع معرف المتصل بسبب "سياق الهاتف" (عالي)

تمامًا مثل الهجوم السابق ، يحدث تعارض آخر في هذا الهجوم بسبب "سياق الهاتف"  الذي يستخدم بشكل أساسي لتذكير بادئة رقم الهاتف.
في هذه الحالة ، يتم تنفيذ Google تلقائيًا بواسطة آلية CallerID في Android ، والتي تحاول ربط أرقام الهواتف المعروفة أو تحديد أرقام البريد العشوائي في السيناريو العادي.
وخلص الباحثون إلى أن "السبب الجذري الجديد ، والمعالجة غير المتوافقة بين مكالمات VoIP و PSTN ، يؤدي إلى وجود ثغرات في الصوت عبر بروتوكول الإنترنت (VoIP) ويتطلب اهتمام المطورين بمزيد من الاهتمام في تصميمهم وتنفيذه فى المستقبل".
نشر الباحثون ورقة بيضاء مع تحليل كامل لجميع نقاط الضعف Android Zero-day. تحميل هنا .

google-playkhamsatmostaqltradent