کشف آسیب‌پذیری‌های ناشناخته اندروید: هکرها چگونه به گوشی یک دانشجو نفوذ کردند؟

کشف آسیب‌پذیری‌های ناشناخته اندروید: هکرها چگونه به گوشی یک دانشجو نفوذ کردند؟

سازمان عفو بین‌الملل (Amnesty International) اعلام کرد که گوگل آسیب‌پذیری‌های ناشناخته‌ای را در سیستم‌عامل اندروید برطرف کرده است که به مقامات این امکان را می‌دهد تا با استفاده از ابزارهای قانونی، تلفن‌ها را باز کنند. این موضوع به نگرانی‌های امنیتی مرتبط با حریم خصوصی و آزادی‌های مدنی دامن می‌زند.

در گزارشی که روز جمعه توسط عفو بین‌الملل منتشر شد، زنجیره‌ای از سه آسیب‌پذیری روز صفر (Zero-day) که توسط شرکت ابزار باز کردن قفل تلفن، یعنی Cellebrite، توسعه یافته بود، توضیح داده شد. این آسیب‌پذیری‌ها پس از تحقیق درباره هک تلفن یک معترض دانشجویی در صربستان شناسایی شدند. این مشکلات در هسته اصلی کِرنل USB لینوکس وجود داشتند و به این معناست که “این آسیب‌پذیری محدود به یک دستگاه یا فروشنده خاص نیست و می‌تواند بیش از یک میلیارد دستگاه اندروید را تحت تأثیر قرار دهد.”

آسیب‌پذیری‌های روز صفر، باگ‌هایی در محصولات هستند که در زمان شناسایی، برای سازندگان نرم‌افزار یا سخت‌افزار ناشناخته‌اند. این آسیب‌پذیری‌ها به هکرهای جنایی و دولتی امکان می‌دهند تا به سیستم‌ها نفوذ کنند، زیرا هنوز هیچ پچ یا اصلاحی برای آنها وجود ندارد.

در این مورد خاص، عفو بین‌الملل اعلام کرد که برای نخستین بار در میانه سال 2024، ردپای یکی از این آسیب‌پذیری‌ها را در یک پرونده شناسایی کرده است. سپس در سال گذشته، پس از تحقیق درباره هک تلفن یک فعال دانشجویی در صربستان، این سازمان یافته‌های خود را با واحد ضد هک گوگل، یعنی Threat Analysis Group، به اشتراک گذاشت که منجر به شناسایی و رفع سه آسیب‌پذیری جداگانه شد.

در طول تحقیق درباره تلفن فعال، محققان عفو بین‌الملل آسیب‌پذیری USB را شناسایی کردند که به مقامات صربستان این امکان را می‌داد که با استفاده از ابزارهای Cellebrite، تلفن فعال را باز کنند.

READ  هدف جدید بدافزار پاراگون معرفی شد!

یک سخنگوی Cellebrite به نام ویکتور کوپر به بیانیه‌ای اشاره کرد که این شرکت اوایل هفته جاری منتشر کرده بود.

در دسامبر، عفو بین‌الملل گزارش داد که دو مورد را پیدا کرده است که مقامات صربستان از ابزارهای قانونی Cellebrite برای باز کردن قفل تلفن‌های یک فعال و یک خبرنگار استفاده کرده و سپس نرم‌افزار جاسوسی اندروید معروف به Novispy را نصب کرده‌اند. اوایل این هفته، Cellebrite اعلام کرد که استفاده از فناوری خود را توسط مشتری صربستانی خود متوقف کرده است، پس از اتهامات سوءاستفاده‌ای که توسط عفو بین‌الملل فاش شده بود.

در بیانیه‌ای، Cellebrite نوشت: “پس از بررسی اتهامات مطرح شده در گزارش دسامبر 2024 عفو بین‌الملل، Cellebrite اقداماتی دقیق برای بررسی هر ادعا بر اساس سیاست‌های اخلاقی و یکپارچگی خود انجام داد. ما در این زمان استفاده از محصولات خود را توسط مشتریان مربوطه متوقف کردیم.”

در گزارش جدید، عفو بین‌الملل اعلام کرد که در ژانویه برای تحلیل دستگاه یک فعال جوان که در پایان سال گذشته توسط BIA (سازمان اطلاعات امنیتی صربستان) دستگیر شده بود، تماس گرفته شده است.

این سازمان گفت: “شرایط دستگیری او و رفتار افسران BIA به شدت با شیوه‌های عملی استفاده شده در برابر معترضان مطابقت داشت و ما در گزارش خود در دسامبر مستند کرده بودیم. یک تحقیق قانونی درباره دستگاه در ژانویه تأیید کرد که از Cellebrite در تلفن فعال دانشجویی استفاده شده است.”

همانند سایر موارد، مقامات از دستگاه Cellebrite برای باز کردن قفل تلفن Samsung A32 فعال استفاده کردند “بدون اطلاع یا رضایت او و خارج از یک تحقیق قانونی مجاز.” عفو بین‌الملل نوشت: “استفاده ظاهراً روتین از نرم‌افزار Cellebrite علیه افرادی که حق آزادی بیان و تجمع مسالمت‌آمیز خود را اعمال می‌کنند، هرگز نمی‌تواند هدف مشروعی باشد و بنابراین در تضاد با قوانین حقوق بشر است.”

READ  گوگل دو آسیب‌پذیری روز صفر اندروید را که توسط هکرها به‌طور فعال مورد بهره‌برداری قرار گرفته بود، برطرف کرد!

بیل مارچک، یک محقق ارشد در Citizen Lab، یک سازمان حقوق دیجیتال که به تحقیق درباره جاسوس‌افزار می‌پردازد، در پلتفرم X نوشت که فعالان، خبرنگاران و اعضای جامعه مدنی “که ممکن است تلفن آنها توسط مقامات ضبط شود (معترض، مرز و غیره)، باید به تغییر به iPhone فکر کنند” به دلیل این آسیب‌پذیری‌ها.

در ارتباط با ابزارهای Cellebrite، Donncha Ó Cearbhaill، رئیس آزمایشگاه امنیت عفو بین‌الملل، به TechCrunch گفت: “دسترس‌پذیری گسترده این ابزارها مرا نگران می‌کند که ما فقط در حال خراشیدن سطح آسیب‌های ناشی از این محصولات هستیم.”

گوگل بلافاصله به درخواست برای اظهارنظر پاسخ نداد.

نوشته‌های مشابه