موصى به, 2024

اختيار المحرر

مكون تطبيق Baidu يضع 100 مليون جهاز Android معرضًا للخطر

من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل الØ

من زينو نهار اليوم ØµØ Ø¹ÙŠØ¯ÙƒÙ… انشر الفيديو Øتى يراه كل الØ
Anonim

تحتوي مجموعة برامج تطوير البرامج التي أنشأتها شركة خدمات الإنترنت الصينية بايدو والتي يستخدمها آلاف من تطبيقات Android على ميزة تمنح المهاجمين وصولاً مستقيماً إلى المستخدمين الأجهزة:

ويسمى SDK Moplus وعلى الرغم من أنها ليست مفتوحة للجمهور ، فقد تم دمجها في أكثر من 14000 تطبيق ، منها حوالي 4000 فقط تم إنشاؤه من قبل بايدو ، كما قال باحثون أمنيون من تريند مايكرو في مدونة نشرت يوم الأحد.

تقدر الشركة أن التطبيقات المتأثرة مستخدمة من قبل أكثر من 100 مليون مستخدم.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك]

وفقًا لتحليل Trend Micro ، فإن أداة Moplus SDK ns خادم HTTP على الأجهزة حيث يتم تثبيت التطبيقات المتأثرة ؛ لا يستخدم الخادم المصادقة ويقبل الطلبات من أي شخص على الإنترنت.

والأسوأ من ذلك ، من خلال إرسال طلبات إلى خادم HTTP المخفي ، يمكن للمهاجمين تنفيذ أوامر محددة مسبقًا تم تنفيذها في SDK. يمكن استخدام هذه المعلومات لاستخراج معلومات حساسة مثل بيانات الموقع وطلبات البحث ، بالإضافة إلى إضافة جهات اتصال جديدة ، وتحميل الملفات ، وإجراء المكالمات الهاتفية ، وعرض رسائل مزيفة وتثبيت التطبيقات.

على الأجهزة التي تم تجذيرها ، تسمح حزمة SDK التثبيت الصامت للتطبيقات ، مما يعني أنه لن تتم مطالبة المستخدمين بالتأكيد. في الواقع ، لقد وجد الباحثون في تريند مايكرو بالفعل دودة في البرية تستغل هذا الباب الخلفي لتركيب تطبيقات غير مرغوب فيها. تم اكتشاف هذه البرامج الضارة على أنها ANDROIDOS_WORMHOLE.HRXA.

يعتقد الباحثون في تريند مايكرو أن عيوب Moplus أسوأ من عدة طرق من تلك التي اكتشفت في وقت سابق من هذا العام في مكتبة أندرويد سترايفت ، لأن ذلك على الأقل طلب من المهاجمين إرسال رسائل الوسائط المتعددة الضارة إلى أرقام هواتف المستخدمين أو خداعهم لفتح عناوين URL خبيثة.

من أجل استغلال قضية Moplus يمكن للمهاجمين ببساطة مسح شبكات المحمول بأكملها لعناوين بروتوكول الإنترنت التي تم فتح منافذ خادم Moplus HTTP الخاص بها ، حسبما قال الباحثون. > قامت تريند مايكرو بإخطار بايدو وجوجل عن مشكلة الأمان.

أصدرت بايدو إصدارًا جديدًا من SDK قامت فيه بإزالة بعض الأوامر ، ولكن لا يزال خادم HTTP مفتوحًا ولا يزال من الممكن إساءة استخدام بعض الوظائف ، وقال الباحثون

بايدو إصلاح جميع القضايا الأمنية التي تم الإبلاغ عنها إلى الشركة بحلول 30 أكتوبر ، وقال ممثل بايدو عبر البريد الإلكتروني. وقال الممثل "إن الشيفرة المتبقية التي تم تحديدها في آخر مشاركة [Trend Micro] على أنها مشكلة محتملة بعد إصلاحها هي رمز ميت بالفعل ، بدون أي تأثير على الإطلاق."

لا يوجد "خلفي" ، مضيفًا أن ستتم إزالة التعليمة البرمجية غير النشطة في الإصدار التالي من تطبيقات الشركة من أجل "clarity's sake".

ومع ذلك ، يظل السؤال عن مدى سرعة قيام مطوري الطرف الثالث الذين يستخدمون SDK بتحديث تطبيقاتهم بأحدث إصدار. قائمة تريند مايكرو لأفضل 20 تطبيقًا متأثرًا تتضمن تطبيقات من قبل مطورين آخرين غير بايدو وبعضها لا يزال في Google Play.

Top