ستيج فرايت StageFright، أخطر ثغرة تكتشف في أندرويد على الإطلاق

95% من أجهزة أندرويد معرضة للاختراق حاليا بانتظار تحديثها لسد مجموعة من الثغرات الأمنية فائقة الخطورة في إحدى المكتبات البرمجية المعتمدة في أندرويد. تم اكتشاف هذه الثغرات من قبل شركة اسرائيلية، وأعلن عنها للعموم في 27 تموز الماضي، ومن المنتظر أن يتم عرض طريقة اختراقها في مؤتمر بلاك هات في 5 آب القادم، ثم في مؤتمر ديفكون في 7 آب.

نظريا، لاختراق أي هاتف أندرويد يكفي إرسال ملف فيديو أو صوتي مصمم لاختراق الثغرة إلى الهاتف بأية طريقة، يمكن أن يتم ذلك عبر رسالة MMS أو عبر أي برنامج محادثة يقبل تبادل الفيديوهات، مثل WhatsApp أو Hangouts أو Facebook Messenger أو غيرها. بمجرد تنزيل الملف إلى الجهاز المعرض للاختراق وعرضه بأية طريقة، ودون الحاجة إلى تشغيله، يتم تنفيذ برنامج الاختراق، مما يمكن المخترق عمليا من تنفيذ أي أمر على الجهاز، بما في ذلك نسخ كل محتوياته، وتشغيل الكاميرا ومسجل الصوت للتجسس على صاحبه، وزرع رسائل وملفات وصور فيه، وتشغيل أداة معرفة الموقع لمتابعة تحركات صاحبه، وإجراء اتصالات من الهاتف إلى أية أرقام يريدها، وإعادة إرسال ملف الاختراق إلى أشخاص آخرين. ىباختصار هذه الثغرة تسمح بالتحكم الكامل عن بعد بأي جهاز يمكن إرسال ملف فيديو إليه بأية طريقة.

من المعرض للاختراق

تعتبر جميع الأجهزة التي تستخدم مكتبة ستاج فرايت معرضة للاختراق، ويشمل هذا جميع نسخ أندرويد من 2.2 إلى 5.1.1 (الأخيرة)، إضافة إلى النسخ 37 وما قبلها من متصفح فايرفوكس. 

عمليا، جميع أجهزة اندرويد (من سامسونغ ولونوفو و إل جي و سوني وغيرها) المنتشرة بكثرة في منطقتنا معرضة للاختراق فعليا بدون أي تدخل من صاحبها، ويفترض أن يتخذ أصحابها بعض الإجراءات لزيادة مستوى أمن أجهزتهم.

الصورة التالية تعرض اختراق الثغرة على أحدث جهاز نيكسوس من جوجل

اختراق ثغرة StageFright

الحماية من الثغرة

يستطيع أصحاب الأجهزة تغيير بعض الإعدادات على أجهزتهم لزيادة مستوى امنهم، ولكن هذه الإعدادات لا تشكل حماية حقيقية من خطر اختراق هذه الثغرة. الحماية الحقيقية يجب أن تأتي عبر سد الثغرة على مستوى نظام التشغيل، وهذا يتطلب تحديثا من قبل مزود الجهاز. 

بانتظار توزيع التحديثات من قبل مزودي الأجهزة، يستطيع مالك الجهاز تغيير إعدادات برامج المحادثة والرسائل لتجنب تنزيل ملفات الفيديو أو الصوت تلقائيا، ولكن يجب الانتباه إلى أن هذا التعديل يحمي الجهاز مؤقتا وفي بعض الحالات فقط، والخطر يبقى قائما، فمثلا إذا قام المستخدم بتنزيل ملف الفيديو أو الصوت بنفسه، يمكن أن يتم اختراق الجهاز مباشرة حتى لو لم يقم المستخدم بتشغيل ملف الفيديو أو الصوت.

للحماية الإضافية يمكن تجنب تنزيل أو عرض أي ملف فيديو يصل إلى الجهاز حتى لو كان من مصدر موثوق، لأن من الممكن أن يقوم جهاز مخترق بتوزيع برنامج الاختراق على كل جهات الاتصال المسجلة عنده في جميع برامج المحادثة.

إضافة لذلك، يستطيع المستخدمون غير الحريصين على كفالة أجهزتهم تنزيل نسخة مخصصة محمية من أندرويد يقدمها فريق Cyanogen Mod ، فالنسخ اليومية من إصدارات Cyanogenmod 12.0, 12.1 أصبحت محمية من هذه الثغرة.

لمزيد من المعلومات

صفحة ويكيبيديا عن الثغرة

https://en.wikipedia.org/wiki/Stagefright_(bug)

مقالة من شركة أفاست تشرح حماية بعض برامج المحادثة من الاختراق

https://blog.avast.com/2015/07/29/big-brothers-could-be-watching-you-th…

الأيهم صالح