دانلود اپلیکیشن اندروید

برنامه نصب‌کننده زوم دسترسی کامل هکرها به سیستم‌عامل مک را امکان‌پذیر کرده است!

برنامه نصب‌کننده زوم دسترسی کامل هکرها به سیستم‌عامل مک را امکان‌پذیر کرده است!

آخرین اطلاعات منتشر شده به ما نشان می‌دهد که یک محقق امنیتی توانسته راهی را پیدا کند که یک هکر با استفاده از نسخه مک برنامه زوم به کل این سیستم‌عامل دسترسی داشته باشد!

جزئیات اولیه این آسیب‌پذیری در ارائه انجام شده توسط پاتریک واردل، متخصص امنیت سیستم‌عامل مک، در کنفرانس هک Def Con در روز جمعه در لاس وگاس منتشر شد. برخی از باگ‌هایی که او در این ارائه به آن‌ها اشاره کرده بود، از قبل توسط توسعه‌دهندگان زوم برطرف شده‌اند. در ادامه، او توانست به آسیب‌پذیری در این برنامه اشاره کند که هنوز برطرف نشده است و هنوز هم هکرها با استفاده از آن می‌توانند به سیستم‌عامل مک دسترسی کامل داشته باشند.

این اکسپلویت با هدف قراردادن برنامه نصب‌کننده زوم، تلاش می‌کند تا برنامه‌‌ای که برای نصب یا حذف برنامه اصلی زوم از رایانه باید مجوزهایی خاص از کاربر دریافت کند را تغییر دهد. اگرچه که این برنامه نصب‌کننده از کاربر می‌خواهد پس از افزودن برنامه به سیستم، رمزعبور خود را وارد کند، اما واردل متوجه شد که تابعی مخصوص به‌روزرسانی خودکار به صورتی مداوم در پس‌زمینه با امتیازات دسترسی بسیار بالا در حال اجرا شدن است.

زمانی که زوم به‌روزرسانی جدیدی را منتشر می‌کند، این تابع به‌روزرسانی بسته جدید را پس از بررسی اینکه زوم از نظر رمزنگاری مورد تایید است، نصب خواهد کرد. اما در این بین اشکالی بزرگ در نحوه پیاده‌سازی روش بررسی وجود داشت و به ما نشان می‌داد که ارائه هر فایلی با نام گواهی امضا شده توسط زوم به تابع به‌روزرسانی برای رد شدن از این مرحله کافی بود.

اگر یک هکر بتواند از سد تمام این موارد گفته شده رد شود، می‌تواند هر نوع بد‌افزاری را به عنوان جایگزین به برنامه نصب‌کننده زوم ارائه دهد و آن را با درجه دسترسی بسیار بالا به اجرا بگذارد. در نتیجه، ما شاهد حمله‌ای سطح بالا خواهیم بود که هکر از قبل دسترسی اولیه به سیستم هدف را به دست آورده است و پس از آن آسیب‌پذیری گفته شده را برای دستیابی به سطح بالاتری از دسترسی به کار خواهد برد.

اگر بخواهیم که ساده‌تر این موضوع را بیان کنیم، باید بگوییم که هکر در ابتدا با دسترسی معمولی به سیستم نفوذ خواهد کرد، اما در ادامه به بالاترین سطح دسترسی که با نام superuser یا root می‌شناسیم خواهد رسید که به آن‌ها اجازه می‌دهد هر فایلی را در دستگاه اضافه، حذف یا تغییر دهد.

اگر به سابقه واردل نگاهی بیندازیم، متوجه خواهیم شد که او بنیان‌گذار اصلی بنیاد Objective-See است. Objective-See سازمانی غیرانتفاعی به حساب می‌آید که ابزارهای امنیتی منبع باز یا همان Open Source را برای سیستم‌عامل مک توسعه می‌دهد. پیش از این هم وارد در کنفرانس امنیت سایبری Black Hat که در همان هفته و همزمان با Def Con برگزار شده بود، کاملا شرح داد که الگوریتم‌های حذف شده از ابزارها امنیتی منبع باز آن‌ها چگونه توسط شرکت‌های دولتی مورد استفاده قرار می‌گیرد.

وارد در دسامبر سال گذشته بود که به دنبال پروتکل افشای مسئولانه یا همان responsible disclosure protocols، به زوم در مورد این آسیب‌پذیری اطلاع داد. او پس از این اطلاع‌رسانی متوجه شد که زوم هیچ  علاقه‌ای به ارتباط با او برای رفع این مشکل ندارد و پس از آن دید که زوم به‌روزرسانی اولیه‌ای را برای آسیب‌پذیری گفته شده منتشر کرد، اما هنوز هکرها می‌توانند با طی کردن مراحل اضافه‌تری به دسترسی مورد نظر خود برسند. بنابراین، واردل تصمیم گرفت که باز هم این باگ جدید را به زوم اطلاع دهد و تقریبا هشت ماه برای افشای عمومی آن منتظر ماند.

وارد در مصاحبه خود با رسانه The Verge که قبل از سخنرانی‌اش انجام شده بود، گفت:

انجام این کار برای من بسیار مشکل بود، زیرا نه تنها اشکالات را به زوم گزارش کردم، بلکه اشتباهات و نحوه آن‌ها را هم به آن‌ها ارائه دادم. بنابراین واقعا خسته‌‌کننده بود که شش، هفت یا هشت ماه صبر کنیم، چونکه می‌دانستیم که تمام نسخه‌های زوم برای سیستم‌عامل مک آسیب‌پذیری گفته شده را دارند.

براساس گفته‌های واردل، چند هفته قبل از رویداد Def Con بود که زوم پچ امنیتی را منتشر کرد تا باگ‌هایی که او در ابتدا کشف کرده بود را برطرف کند. با نصب این پچ، واردل با استفاده از تجزیه و تحلیل دقیق‌تر متوجه شد که خطای کوچکی رخ داده و هنوز امکان دسترسی به این باگ از طریق روش دیگری وجود دارد.

در نسخه جدید برنامه نصب‌کننده به‌روزرسانی، بسته‌ای که قرار است روی کامپیوتر نصب شود در ابتدا به پوشه متعلق به کاربر root منتقل خواهد شد. این روند گفته شده به صورت کلی به آن معنا است که هیچ کاربری که مجوز root ندارد، قادر به افزودن، حذف یا تغییر فایل‌ها در این پوشه نیست.

به دلیل ظرافت‌های طراحی سیستم‌‎های یونیکس که سیستم‌عال مک هم یکی از آن‌ها است، وقتی که یک فایل موجود از مکانی دیگر به پوشه روت منتقل می‌شود، همان مجوزهای خواندن و نوشتن را که از قبل داشت را حفظ خواهد کرد. بنابراین، در این مورد، هنوز هم توسط کاربری معمولی قابل تغییر خواهد بود. از آنجایی که می‌توان آن را تغییر داد، یک هکر همچنان امکان عوض کردن محتویات آن فایل با فایلی که خود او انتخاب کرده است را دارد و از این روش می‌تواند برای تبدیل شده به کاربر روت استفاده کند.

در حالی که این باگ اکنون در برنامه زوم وجود دارد، وارد می‌گوید که رفع فرایندی بسیار آسان دارد و امیدوار است که صحبت کردن در مورد آن به صورت عمومی، باعث شود که این شرکت هر چه زودتر به فکر برطرف کردن آن بیفتد. مت ناگل، مسئول روابط عمومی امنیت و حریم خصوصی زوم در بیانیه‌ای ارسال شده برای رسانه‌ها، اعلام کرد:

ما از آسیب‌پذیری گزارش شده جدید در به‌روزرسانی خودکار زوم برای سیستم‌عامل مک آگاه هستیم و سخت تلاش می‌کنیم تا آن را برطرف نماییم.

منابع نوشته
برچسب‌ها
در بحث شرکت کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *