القائمة الرئيسية

الصفحات

أبرزها فيسبوك وإنستجرام.. تطبيقات تحتوي على ثغرات أمنية خطيرة تسرق مستخدميها


اكتشف باحثو شركة الأمن السيبراني تشيك بوينت "Check Point"، أن العديد من تطبيقات أندرويد الشائعة للأجهزة المحمولة الموجودة على "جوجل بلاي"، ما تزال تحتوي على ثغرات أمنية معروفة تسمح بتنفيذ التعليمات البرمجية عن بعد حتى في حالة تحديثها من قبل المستخدمين.

وبحسب ما ذكره موقع "zdnet" التقني، تحتوي أحدث إصدارات التطبيقات الشائعة المستضافة على متجر جوجل بلاي على ثغرات أمنية معروفة تسمح بتنفيذ هجمات التعليمات البرمجية (Remote Code Execution) عن بعد.

وعندما نقوم بتنزيل التطبيقات من المتاجر الرسمية، قد نفترض أن تحديثات الأمان قد تم تطبيقها بالفعل أو بمجرد تثبيتها، ستتحقق تحديثات البرامج من أن التطبيق محدث مع إصلاحات الخلل الأمني الذي تم العثور عليه، حيث أوضح باحثو الأمن السيبراني من Check Point يوم الخميس: "إن التصحيحات التي تم إصدارها لحل العيوب القديمة للتطبيقات الشائعة ربما لم يتم تطبيقها على الإصدارات المتوفرة الآن على متجر Google Play".

ونشرت شركة تشيك بوينت نتائج دراسة لمدة شهر، أجريت في شهر مايو الماضي، توضح وجود ثغرات أمنية معروفة في تطبيقات الهاتف المحمول الشائعة، تشير النتائج إلى أن استخدام تطبيقات الطرف الثالث وموارد المصادر المفتوحة، بما في ذلك المكتبات ربما أدى إلى وجود كود قديم ضعيف في التطبيقات.

ووفقًا للباحثين، الذين اكتشفوا أن التعليمات البرمجية القديمة، بما في ذلك الثغرات الأمنية المعروفة، فإن نقاط الضعف هذه ما تزال موجودة في مئات التطبيقات الشائعة على متجر جوجل بلاي، ولعل من أبرزها فيسبوك وإنستجرام.

على وجه التحديد، قام الباحثون في تشيك بوينت بفحص أحدث الإصدارات من هذه التطبيقات وغيرها تطبيقات المعنية بحثًا عن ثغرات ثلاث معروفة في مجال التحكم عن بعد RCE، يرجع تاريخها إلى عامي 2014 و 2015 و 2016.

وقد تم تعيين كل خطأ توقيعين لكل نقطة ضعف، وشغلوا محركًا ثابتًا لفحص مئات من تطبيقات الهاتف المحمول في متجر جوجل بلاي لمعرفة ما إذا كانت التعليمات البرمجية القديمة والثغرات الأمنية ما تزال موجودة في أحدث إصدار من التطبيق.

يوصف الباحثون الثغرة الأمنية الأولي أن نقاط الضعف الحرجة، CVE-2014-8962، بأنها مشكلة تجاوز سعة المخزن المؤقت المستندة إلى المكدس في libFLAC قبل 1.3.1 والذي يسمح للمهاجمين بتحقيق هجوم RCE عبر ملف flac معد، والتي تستخدم التعليمات البرمجية الضعيفة في التطبيقات بما في ذلك LiveXLive و Moto Voice BETA وYahoo، وتطبيقات النقل العابر مثل، المتصفح ، الخريطة ، والملاحة في السيارة.

وكانت الثغرة الثانية التي فحصها الفريق هي CVE-2015-8271 ، وهو استغلال RCE في RTMPDump 2.4 والذي يستخدم لتدفق الفيديو FFmpeg RTMP، وتم ربط هذا الخطأ القديم بالتطبيقات بما في ذلك Facebook و Facebook Messenger و ShareIt و WeChat.

ويتمثل الخلل الأمني ​​الأخير، CVE-2016-3062 ، وهو مشكلة في Libav قبل 11.7 و FFmpeg قبل 0.11 والتي يمكن استغلالها للتسبب في رفض الخدمة (DoS) أو RCE.

ويعتقد معظم الناس أن التطبيقات على متجر جوجل بلاي بما في ذلك AliExpress و Video MP3 Converter و Lazada، تتأثر تبهذا الخلل الأمني حيث تم تنزيل جميع التطبيقات المذكورة ملايين المرات.

وأشار باحثو Check Point، إلي أن البحث يثبت أن التحديثات التي أرسلتها الشركات المصنعة للتطبيقات ليست قادرة على حماية الأجهزة المحمولة من التهديدات المذكورة.

وأوضح التقرير أنه يمكن للمتسللون من خلال استغلال الثغرات، إمكانية سرقة وتعديل المشاركات في فيسبوك، واستخراج بيانات الموقع من إنستجرام، وقراءة الرسائل القصيرة SMS في تطبيق WeChat.

وقد يستمر التطبيق في استخدام الإصدار القديم من التعليمات البرمجية حتى بعد سنوات من اكتشاف الثغرة الأمنية وإصلاحها ظاهريًا، وأبلغت Check Point الشركات المسؤولة عن التطبيقات التي وجدت في دراستها أنها ما تزال معرضة للخطر، بما في ذلك جوجل.

وقال متحدث باسم جوجل: "تواصلت Check Point معنا بشأن هذه المشكلة، ونحقق حاليًا في نتائج الدراسة، ووسعنا مؤخرًا نطاق برنامج المكافآت الأمنية لمتجر أندرويد من أجل تشجيع المزيد من التعاون بين مطوري التطبيقات ومجتمع الأمان".

وفيما أنكر متحدث باسم فيسبوك نتائج الدراسة، قائلًا: "إن الأشخاص الذين يستخدمون خدمات فيسبوك ليسوا عرضة لأي من المشكلات التي أبرزتها Check Point، وذلك بسبب تصميم أنظمتنا التي تستخدم هذه التعليمات البرمجية".
reaction:

تعليقات