کشف آسیبپذیریهای ناشناخته اندروید: هکرها چگونه به گوشی یک دانشجو نفوذ کردند؟
سازمان عفو بینالملل (Amnesty International) اعلام کرد که گوگل آسیبپذیریهای ناشناختهای را در سیستمعامل اندروید برطرف کرده است که به مقامات این امکان را میدهد تا با استفاده از ابزارهای قانونی، تلفنها را باز کنند. این موضوع به نگرانیهای امنیتی مرتبط با حریم خصوصی و آزادیهای مدنی دامن میزند.
در گزارشی که روز جمعه توسط عفو بینالملل منتشر شد، زنجیرهای از سه آسیبپذیری روز صفر (Zero-day) که توسط شرکت ابزار باز کردن قفل تلفن، یعنی Cellebrite، توسعه یافته بود، توضیح داده شد. این آسیبپذیریها پس از تحقیق درباره هک تلفن یک معترض دانشجویی در صربستان شناسایی شدند. این مشکلات در هسته اصلی کِرنل USB لینوکس وجود داشتند و به این معناست که “این آسیبپذیری محدود به یک دستگاه یا فروشنده خاص نیست و میتواند بیش از یک میلیارد دستگاه اندروید را تحت تأثیر قرار دهد.”
آسیبپذیریهای روز صفر، باگهایی در محصولات هستند که در زمان شناسایی، برای سازندگان نرمافزار یا سختافزار ناشناختهاند. این آسیبپذیریها به هکرهای جنایی و دولتی امکان میدهند تا به سیستمها نفوذ کنند، زیرا هنوز هیچ پچ یا اصلاحی برای آنها وجود ندارد.
در این مورد خاص، عفو بینالملل اعلام کرد که برای نخستین بار در میانه سال 2024، ردپای یکی از این آسیبپذیریها را در یک پرونده شناسایی کرده است. سپس در سال گذشته، پس از تحقیق درباره هک تلفن یک فعال دانشجویی در صربستان، این سازمان یافتههای خود را با واحد ضد هک گوگل، یعنی Threat Analysis Group، به اشتراک گذاشت که منجر به شناسایی و رفع سه آسیبپذیری جداگانه شد.
در طول تحقیق درباره تلفن فعال، محققان عفو بینالملل آسیبپذیری USB را شناسایی کردند که به مقامات صربستان این امکان را میداد که با استفاده از ابزارهای Cellebrite، تلفن فعال را باز کنند.
یک سخنگوی Cellebrite به نام ویکتور کوپر به بیانیهای اشاره کرد که این شرکت اوایل هفته جاری منتشر کرده بود.
در دسامبر، عفو بینالملل گزارش داد که دو مورد را پیدا کرده است که مقامات صربستان از ابزارهای قانونی Cellebrite برای باز کردن قفل تلفنهای یک فعال و یک خبرنگار استفاده کرده و سپس نرمافزار جاسوسی اندروید معروف به Novispy را نصب کردهاند. اوایل این هفته، Cellebrite اعلام کرد که استفاده از فناوری خود را توسط مشتری صربستانی خود متوقف کرده است، پس از اتهامات سوءاستفادهای که توسط عفو بینالملل فاش شده بود.
در بیانیهای، Cellebrite نوشت: “پس از بررسی اتهامات مطرح شده در گزارش دسامبر 2024 عفو بینالملل، Cellebrite اقداماتی دقیق برای بررسی هر ادعا بر اساس سیاستهای اخلاقی و یکپارچگی خود انجام داد. ما در این زمان استفاده از محصولات خود را توسط مشتریان مربوطه متوقف کردیم.”
در گزارش جدید، عفو بینالملل اعلام کرد که در ژانویه برای تحلیل دستگاه یک فعال جوان که در پایان سال گذشته توسط BIA (سازمان اطلاعات امنیتی صربستان) دستگیر شده بود، تماس گرفته شده است.
این سازمان گفت: “شرایط دستگیری او و رفتار افسران BIA به شدت با شیوههای عملی استفاده شده در برابر معترضان مطابقت داشت و ما در گزارش خود در دسامبر مستند کرده بودیم. یک تحقیق قانونی درباره دستگاه در ژانویه تأیید کرد که از Cellebrite در تلفن فعال دانشجویی استفاده شده است.”
همانند سایر موارد، مقامات از دستگاه Cellebrite برای باز کردن قفل تلفن Samsung A32 فعال استفاده کردند “بدون اطلاع یا رضایت او و خارج از یک تحقیق قانونی مجاز.” عفو بینالملل نوشت: “استفاده ظاهراً روتین از نرمافزار Cellebrite علیه افرادی که حق آزادی بیان و تجمع مسالمتآمیز خود را اعمال میکنند، هرگز نمیتواند هدف مشروعی باشد و بنابراین در تضاد با قوانین حقوق بشر است.”
بیل مارچک، یک محقق ارشد در Citizen Lab، یک سازمان حقوق دیجیتال که به تحقیق درباره جاسوسافزار میپردازد، در پلتفرم X نوشت که فعالان، خبرنگاران و اعضای جامعه مدنی “که ممکن است تلفن آنها توسط مقامات ضبط شود (معترض، مرز و غیره)، باید به تغییر به iPhone فکر کنند” به دلیل این آسیبپذیریها.
در ارتباط با ابزارهای Cellebrite، Donncha Ó Cearbhaill، رئیس آزمایشگاه امنیت عفو بینالملل، به TechCrunch گفت: “دسترسپذیری گسترده این ابزارها مرا نگران میکند که ما فقط در حال خراشیدن سطح آسیبهای ناشی از این محصولات هستیم.”
گوگل بلافاصله به درخواست برای اظهارنظر پاسخ نداد.