در startActivities از ActivityStartcontroller.java تمامی نسخه‌های اندروید یک باگ افزایش سطح دسترسی به دلیل تداخل عملگرها وجود دارد.

این باگ می‌تواند به افزایش سطح دسترسی در لوکال سیستم قربانی شود بدون اینکه نیاز به اجرای دستور دیگر با سطح دسترسی بالا باشد. برای اکسپلویت آسیب‌پذیری نیاز به تعامل با کاربر نیست.

شناسه آسیب‌پذیری:

CVE-2020-0096

شدت آسیب‌پذیری:

CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Base Score: 7.8 High

سیستم‌های آسیب‌پذیر:

AndroidVersions: Android-8.0 Android-8.1 Android-9Android ID: A-145669109

نیازمند تعامل کاربری: خیر

سال شناسایی: ۲۰۲۰

توضیحات:

یک باگ امنیتی توسط تیم متخصصین امنیتی نروژ اعلام شد که باعث می‌شود که اپلیکیشن‌های مخرب در سیستم‌های اندروید به جای اپلیکیشن واقعی به کاربر نمایش داده شوند و رابط کاربری جعلی ایجاد نمایند تا کاربر قربانی اطلاعات حساس خود را در آن وارد نماید. محققان تایید کردند که  اکسپلویت آسیب‌پذیری در سطح گسترده انجام شده است و به اطلاعات حساب‌های بانکی و همچنین کلمه عبور قربانیان دست یافته‌اند و به‌علاوه به جاسوسی سیستم هدف پرداخته شده است. این باگ در سال گذشته به اسم Strandhogg شناخته شد. تیم تحقیقاتی امنیتی جزییات این آسیب‌پذیری را افشا کردند که به حمله کننده اجازه حملات بسیار پیشرفته‌تر از حمله Strandhogg را می‌دهد.

نسخه جدید این باگ روی تمام سیستم‌های اندرویدی به جز مواردی که به‌روز هستند (Android Q/10) تاثیر می‌گذارد که متاسفانه نسخه به روز، تنها از ۱۵ تا ۲۰ درصد کل سیستم های اندروید را در بر می گیرد.  

Stranhogg 1.0 در ویژگیmultitasking  اندروید وجود دارد. در حالیکه نقص Stranhogg 2.0 اساسا یک آسیب‌پذیری افزایش سطح دسترسی است که به حمله کننده دسترسی کامل به تمام اپلیکیشن‌ها را می‌دهد. همان‌طور که توضیح داده شد زمانی که کاربر روی یک آیکون نرم‌افزار قانونی کلیک می‌کند، نرم‌افزار مخرب به کار می‌افتد و با اکسپلویت آسیب‌پذیری Stranghogg و تغییر و دزدیدن عملیات اجرای نرم‌افزار قانونی، رابط کاربری جعلی مشابه نرم‌افزار قانونی را به کاربر نشان می‌دهد.

برخلاف Stranhogg 1.0 که فقط به یک اپلیکیشن در هر واحد زمان می‌تواند حمله کند، آخرین نقص به حمله کننده اجازه حمله به هر اپلیکیشنی که توسط کاربر اجرا شده است را همزمان می‌دهد و برای حمله به هر حمله‌ای اپلیکیشنی نیازمند تنظیمات جدید نیست.

این باگ امنیتی به دلیل اینکه امکان شناسایی آن برای کاربر قربانی وجود ندارد، برای ایجاد رابط کاربری جعلی هر اپلیکیشن استفاده می‌شود، از تمام مجوزهای سیستم استفاده می‌نماید، بدون دسترسی روت اجرا می‌شود، بر روی تمامی نسخه های اندروید اجرا شده و نیازمند دسترسی خاصی بر روی سیستم قربانی نیست بسیار خطرناک است.

پس از نصب برنامه جعلی آلوده به StrandHogg 2.0، امکان دریافت پیام‌های کاربر قربانی، دسترسی به لوکیشن او، اطلاعات احراز هویتی و ضبط صدا و غیره وجود دارد.

پس از اینکه متخصصین امنیتی این باگ را به گوگل گزارش نمودند، شرکت گوگل یک به روز رسانی امنیتی برای این باگ منتشر نمود. از دیگر راهکارهای شناسایی این باگ امنیتی بر کاربر موارد زیر است:

  • در صورتیکه در یک اپلیکیشن لاگین هستید و مجدد اطلاعات لاگین را درخواست می‌نماید.
  • هشدارهای مجوز دسترسی به کاربر نمایش داده می شود در صورتیکه نام اپلیکیشن درخواست کننده وجود ندارد.
  • هشدارهای مجوز برای اپلیکیشن درخواست می شود که مورد نیاز نمی‌باشد.
  • کلید برگشت در سیستم اندروید به درستی عمل نمی کند.

منابع:

  1. NVD CVE-2020-0096