انتقال ویروس جدید Stagefright از طریق فایل های چند رسانه ای

ویروس جدید مدل Stagefright به هکر ها اجازه می دهد تا بتوانند با استفاده از فایل های چند رسانه ای در درون سیستم اندرویدی شما نفوذ کرده و آن را آلوده کنند

در ماه تیر، باگی که در قسمت پخش فایل های چند رسانه ای سیستم های اندرویدی ، که حالا با نام ویروس Stagefright شناخته می شود ، وجود داشت ، که اجازه می داد تنها با ارسال یک سری متن های پیام از پیش تعیین شده به گوشی موبایل فرد قربانی ، هکر ها بتوانند یک سری کد های مخرب را از راه دور بر روی این سیستم ها اجرا کنند. این باگ تقریبا یک میلیارد دستگاه تلفن همراه را در معرض سوی استفاده هکر ها قرار داد.

با این که شرکت گوگل برای رفع مشکل این باگ ، به سرعت فایل پچی را مختص آن برای استفاده کنندگان منتشر کرده است ، شرکت Zimperium ، که شرکتی است که در ابتدا توانسته بود این مشکل را در سیستم های اندرویدی پیدا کند ، حال توانسته است دو مورد آسیب پذیری جدید مربوط به ویروس Stagefright را در سیستم های اندرویدی پیدا کند ، ویروسی که می تواند از طریق فرستادن فایل های چند رسانه ای دستکاری شده به سیستم های افراد قربانی ، کنترل سیستم های آن ها را به طور کامل به دست بگیرد.

2015-10-03_065932

این سوء استفاده جدید بر پایه مدلی که سیستم اندرویدی با فایل های چند رسانه ای مانند فایل های MP3 و فایل های MP4 برخورد می کند ، بنا شده است.

بنا به گفته شرکت Zimperium یکی از این نقاط آسیب پذیری که در بخش کتابخانه libutils سیستم های اندرویدی وجود دارد ، می تواند تقریبا تمام سیستم های اندرویدی که دارای سیستم عامل اندرویدی نسخه 1.0 به بالا هستند را مورد سوء استفاده قرار دهد ، اما این سیستم ها تنها وقتی می توانند مورد سوء استفاده قرار بگیرند که یکی از نرم افزار های شخص ثالث و یا یکی از نرم افزار های نصب شده بر روی سیستم از طرف کارخانه تولید کننده بخواهند از توابع و عملکرد های آسیب پذیر گفته شده استفاده کنند. آسیب پذیری دیگر نیز ، که در کتابخانه libstagefright وجود دارد ، می تواند به منظور سوء استفاده از همین آسیب پذیری در سیستم عامل های نسخه جدید تر ، مثل اندروید 5.0 به بالا ، مورد استفاده قرار گیرد.

آقای جاشوا دریک ( Joshua Drake ) ، که یکی از محققان آزمایشگاه های zLab شرکت Zimperium می باشد ، به سایت Motherboard این گونه بیان کرده است که : ” تمام سیستم های عامل اندرویدی که هنوز فایل پچی که برای رفع این مشکل قرار است ارائه شود را در خودشان ندارند ، می توانند قربانی این مشکل اخیر واقع شوند “.

در عمل ، این بدان معنی است که یک هکر می تواند با فرستادن فایل های MP3 و MP4 آلوده شده به سیستم های افراد قربانی ، از راه دور بر روی سیستم هایشان کد هایی را اجرا کنند.

بر خلاف مشکل اصلی Stragefright ، که برای وارد عمل شدن نیاز به فرستادن پیام های متنی داشت ، در این مورد جدید احتمالا هکر ها تلاش می کنند تا افراد قربانی را با ترفند هایی به سایت های مخصوصی ، که حاوی این فایل های چند رسانه ای آلوده شده هستند ، بکشانند.

شرکت Zimperium در پستی که در همین مورد در سایت اش قرار داده بود این طور نوشته است : ” این آسیب پذیری از پردازش کردن پخش های متا دیتا درون این فایل ها ناشی می شود ، پس تنها اگر شما پیش نمایش این فایل های ویدیویی و صوتی را نیز نظاره کنید ، این عمل باعث در معرض خطر قرار گرفتن شما می شود “.

با این که شرکت گوگل این مشکل را قبول کرده و به رسمیت شناخته است ، با این حال هنوز پچی برای رفع آن ارائه نداده است. بدتر از آن ای است که ، حتی اگر شرکت گوگل هم این پچ را ارائه دهد ، باز هم مدتی طول می کشد تا تمام تولید کنندگان محصولات اندرویدی آن را بر روی سیستم هایشان اجرا کنند ، همان طور که در مورد مشکل اصلی Stragefright شاید رخ دادن این مشکل بودیم.

بهترین کاری که استفاده کنندگان از این محصولات می توانند انجام دهند این است که فعلا از باز کردن فایل های چند رسانه ای که از منابعی نامعلوم هستند ، به شدت خودداری کنند.

mashable