به گزارش خبرگزاری دانا از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای،
براساس اعلام شرکت امنیت شبکهFireEye، هزار و 228 برنامه اندروید که 6.3
میلیارد دفعه از فروشگاه گوگل پلی دانلود شدند همچنان در برابر نقص امنیتی
FREAK آسیب پذیر هستند.
FREAK یک ضعف رمزنگاری است که به مهاجمان اجازه می دهد داده های در حال انتقال بین یک وب سایت یا سیستم عامل آسیب پذیر و سرورها را ملزم نماید که از پروتکل های ضعیف رمزنگاری استفاده کنند.
درصورتیکه این مسأله با یک حمله man-in-the-middle همراه شود، این داده ها به لحاظ تئوری می توانند مورد نفوذ قرار گیرد، چراکه کاربر به شکل ناآگاهانه در حال استفاده از یک رمزنگاری سطح پایین است.
به گزارش FireEye، هر دو پلتفورم اندروید و iOS در برابر این مسأله امنیتی آسیب پذیر هستند. از آنجایی که FREAK هم یک آسیب پذیری پلتفورم و هم یک آسیب پذیری نرم افزار است، حتی پس از عرضه اصلاحیه توسط گوگل و اندروید ممکن است همچنان برنامه ها در هنگام اتصال به سرورهایی که رشته های رمز RSA_EXPORT را می پذیرند، آسیب پذیر باشند.
محققانی با نام های یولانگ ژانگ، هوئی زو، تائو وی و ژائوفنگ چن، برنامه های فروشگاه گوگل پلی را مورد بررسی قرار دادند تا تخمین بزنند که آسیب پذیری FREAK در حال حاضر تا چه حد جدی است. این گروه 10985 برنامه مشهور را که هر یک بیش از یک میلیون بار دانلود شده بودند مورد بررسی قرار دادند و کشف کردند که 11.2% از آنها، یعنی 1228 برنامه همچنان در برابر این نقص امنیتی آسیب پذیر هستند.
در مجموع 664 برنامه از کتابخانه درونی OpenSSL در اندروید استفاده کرده و 554 برنامه از کتابخانه های خاص خود استفاده می کنند.
بنا به ادعای محققان در مورد iOS این عدد به 771 برنامه از 14079 برنامه می رسد. یعنی 5.5% از برنامه های مشهور iOS به سرویس های آسیب پذیر متصل شده و در نتیجه در برابر حملات FREAK در iOS نسخه های پایین تر از 8.2 (که اصلاح شده است) آسیب پذیر هستند.
به گفته FireEye، مهاجم بدون شکستن رمزنگاری در زمان واقعی، می تواند ترافیک رمز شده شبکه را ضبط کرده، آن را رمزگشایی کرده و به اطلاعات حساس درون آن دست یابد.
برای مثال یک حمله FREAK روی یک برنامه خرید می تواند برای سرقت اعتبارات لاگین و اطلاعات کارت اعتباری مورد استفاده قرار گیرد. بعلاوه، برنامه های پزشکی، برنامه های تولید و برنامه های مالی نیز می توانند آسیب پذیر باشند.
FREAK یک ضعف رمزنگاری است که به مهاجمان اجازه می دهد داده های در حال انتقال بین یک وب سایت یا سیستم عامل آسیب پذیر و سرورها را ملزم نماید که از پروتکل های ضعیف رمزنگاری استفاده کنند.
درصورتیکه این مسأله با یک حمله man-in-the-middle همراه شود، این داده ها به لحاظ تئوری می توانند مورد نفوذ قرار گیرد، چراکه کاربر به شکل ناآگاهانه در حال استفاده از یک رمزنگاری سطح پایین است.
به گزارش FireEye، هر دو پلتفورم اندروید و iOS در برابر این مسأله امنیتی آسیب پذیر هستند. از آنجایی که FREAK هم یک آسیب پذیری پلتفورم و هم یک آسیب پذیری نرم افزار است، حتی پس از عرضه اصلاحیه توسط گوگل و اندروید ممکن است همچنان برنامه ها در هنگام اتصال به سرورهایی که رشته های رمز RSA_EXPORT را می پذیرند، آسیب پذیر باشند.
محققانی با نام های یولانگ ژانگ، هوئی زو، تائو وی و ژائوفنگ چن، برنامه های فروشگاه گوگل پلی را مورد بررسی قرار دادند تا تخمین بزنند که آسیب پذیری FREAK در حال حاضر تا چه حد جدی است. این گروه 10985 برنامه مشهور را که هر یک بیش از یک میلیون بار دانلود شده بودند مورد بررسی قرار دادند و کشف کردند که 11.2% از آنها، یعنی 1228 برنامه همچنان در برابر این نقص امنیتی آسیب پذیر هستند.
در مجموع 664 برنامه از کتابخانه درونی OpenSSL در اندروید استفاده کرده و 554 برنامه از کتابخانه های خاص خود استفاده می کنند.
بنا به ادعای محققان در مورد iOS این عدد به 771 برنامه از 14079 برنامه می رسد. یعنی 5.5% از برنامه های مشهور iOS به سرویس های آسیب پذیر متصل شده و در نتیجه در برابر حملات FREAK در iOS نسخه های پایین تر از 8.2 (که اصلاح شده است) آسیب پذیر هستند.
به گفته FireEye، مهاجم بدون شکستن رمزنگاری در زمان واقعی، می تواند ترافیک رمز شده شبکه را ضبط کرده، آن را رمزگشایی کرده و به اطلاعات حساس درون آن دست یابد.
برای مثال یک حمله FREAK روی یک برنامه خرید می تواند برای سرقت اعتبارات لاگین و اطلاعات کارت اعتباری مورد استفاده قرار گیرد. بعلاوه، برنامه های پزشکی، برنامه های تولید و برنامه های مالی نیز می توانند آسیب پذیر باشند.