فریم عکس دیجیتال اندرویدی آلوده به بدافزار: تهدید پنهانی که کمتر کسی تصورش را میکند
فریمهای عکس دیجیتال اندرویدی طی سالهای اخیر به یک وسیله رایج در خانهها و محیطهای اداری تبدیل شدهاند؛ دستگاههایی ساده که معمولاً تنها برای نمایش تصاویر مورد استفاده قرار میگیرند. اما بررسیهای جدید نشان میدهند که برخی مدلهای مبتنی بر پلتفرم Uhale نه تنها از امنیت ضعیفی برخوردارند، بلکه میتوانند به یک نقطه نفوذ حیاتی در شبکه تبدیل شوند.
تحقیقات ثابت کردهاند که این فریمها هنگام روشن شدن بهصورت مخفیانه بدافزار دانلود و اجرا میکنند و حتی بدون دخالت کاربر امکان کنترل کامل دستگاه از راه دور را برای مهاجمان فراهم میکنند.
این موضوع نشان میدهد که حتی سادهترین تجهیزات IoT، اگر بهدرستی ایمنسازی نشوند، میتوانند به ابزاری قدرتمند در دست مهاجمان سایبری تبدیل شوند.
تحلیل تهدید: چگونه یک فریم ساده اندرویدی به بردار حمله تبدیل میشود؟
تحقیقات شرکت Quokka Security روی مدلهای مبتنی بر Uhale، چندین نقص امنیتی بسیار خطرناک را افشا کرده است که به مهاجمان اجازه میدهد دستگاه را کاملاً تحت کنترل خود درآورند.
۱. دانلود خودکار بدافزار در مرحله بوت (Boot-Time Malware Delivery)
به محض روشن شدن دستگاه، اپلیکیشن Uhale Photo Frame App:
-
با سرورهای راهدور تماس میگیرد
-
فایلهایی از نوع APK / JAR / DEX را دانلود میکند
-
بسیاری از این فایلها در VirusTotal به عنوان spyware، trojan و botnet components شناخته شدهاند
-
دانلود از دامنههایی انجام میشود که عمدتاً در چین میزبانی میشوند، از جمله:
-
dc16888888.com -
webtencent.com
-
نکته خطرناک این است که اجرای این فایلها کاملاً خودکار و بدون اطلاع کاربر صورت میگیرد. هیچ نوتیفیکیشنی نمایش داده نمیشود و هیچ مجوزی درخواست نمیگردد.
۲. اجرای مخفی بدافزار با سطح دسترسی بالا
پس از دانلود، فایلهای مخرب در پسزمینه اجرا میشوند.
چون بسیاری از این دستگاهها:
-
SELinux غیرفعال دارند
-
به صورت پیشفرض root شدهاند
-
نسخههای قدیمی Android 6 یا Android 7 را بدون پچهای امنیتی استفاده میکنند
بنابراین بدافزار با سطح دسترسی کامل روی سیستم اجرا میشود.
اشتباهات فنی و رخنههای امنیتی بحرانی
تحلیل مهندسی معکوس اپ Uhale چندین مشکل جدی را مشخص کرده است:
۱. TrustManager ناامن → درب باز برای MITM
اپلیکیشن Uhale از یک Custom TrustManager استفاده میکند که:
-
هیچگونه اعتبارسنجی گواهی TLS انجام نمیدهد
به این معنی که مهاجم در شبکه WiFi (کافیشاپ، هتل، یا حتی شبکه داخلی سازمان) میتواند:
-
ترافیک دستگاه را شنود کند
-
خود را به عنوان سرور اصلی جا بزند
-
بهروزرسانی جعلی به دستگاه ارسال کند
-
و بدافزار دلخواه را روی فریم نصب کند
یک حمله MITM روی این دستگاه به سادگی یک DNS Spoofing انجام میشود.
۲. امکان Command Injection در فایلهای بهروزرسانی
فرآیند Update Handling دارای نقص است و ورودیها را بهدرستی sanitize نمیکند.
مهاجم میتواند:
-
فایل بهروزرسانی جعلی ارسال کند
-
دستورات دلخواه را اجرا کند
-
APK دلخواه را با سطح root نصب کند
۳. سرویس فایلشیرینگ باز و بدون احراز هویت
بسیاری از فریمها یک file-sharing service فعال دارند که:
-
روی شبکه LAN قابل دسترس است
-
هیچ پسوردی ندارد
-
به مهاجم اجازه میدهد:
-
فایل آپلود کند
-
فایل دانلود کند
-
عکسها و اطلاعات خصوصی را جمعآوری کند
-
از دستگاه به عنوان Pivot برای حمله به شبکه استفاده کند
-
۴. دستگاههای روتشده و SELinux Disabled
طبق گزارش کاربران XDA:
-
بسیاری از فریمها بهصورت پیشفرض روت شده عرضه میشوند
-
حالت Enforcing SELinux کاملاً غیرفعال است
این یعنی مهاجم هیچ محدودیت سیستمی ندارد.
ارتباط با بدافزارهای Vo1d و Mzmess
تحقیقات Quokka نشان میدهد:
-
کدهای دانلود شده شباهت مستقیم به Vo1d Android Botnet دارند
-
برخی قطعات کد با Mzmess Trojan مشترک هستند
-
زیرساخت C2 از همان دامنهها استفاده میکند
-
رفتار بدافزار به صورت ماژولار و قابل بهروزرسانی است
باتنت Vo1d قبلاً بیش از ۱.۶ میلیون تلویزیون و دستگاه IoT اندرویدی را آلوده کرده است.
افزوده شدن فریمهای عکس به این باتنت، قدرت حملات DDoS را بهطور چشمگیری افزایش میدهد.
پیامدها و خطرات برای کاربران و سازمانها
۱. تهدید برای کاربران خانگی
یک فریم عکس آلوده میتواند:
-
تمام عکسهای شخصی را ارسال کند
-
دستگاههای دیگر خانه را اسکن کند
-
به عنوان دوربین یا میکروفون مخفی (در مدلهای دارای سختافزار) استفاده شود
-
به شبکه داخلی خانه نفوذ کند
۲. تهدید فوقالعاده جدی برای شبکههای سازمانی
در بسیاری از شرکتها، فریمهای دیجیتال در:
-
اتاق انتظار
-
اتاق جلسات
-
لابی
به شبکه WiFi سازمان متصل میشوند.
این اتصال میتواند برای یک مهاجم:
-
نقطه ورود به شبکه باشد
-
حرکت جانبی (Lateral Movement) را ممکن کند
-
دسترسی به فایلسرور، پرینترها و سیستمهای کاری فراهم کند
-
در نهایت منجر به:
-
سرقت داده
-
Ransomware
-
استقرار Backdoor
شود.
-
۳. تبدیل دستگاهها به بخشی از Botnet
یک شبکه چند هزار دستگاهی از فریمهای اندرویدی میتواند در حملات زیر استفاده شود:
-
DDoS به وبسایتها
-
Brute-Force به سرویسهای مدیریت شبکه
-
پویش گسترده آسیبپذیریهای اینترنتی
-
پراکسی برای فعالیتهای مجرمانه
پیشنهادات امنیتی برای کاربران و کسبوکارها
۱. قطع فوری اتصال اینترنت
اگر دستگاهی با برند Uhale یا برندهای مشابه دارید، فوراً:
-
WiFi را قطع کنید
-
دستگاه را از شبکه جدا کنید
۲. بررسی Firmware و درخواست آپدیت
فریمهای ارزان قیمت اغلب بهروزرسانی واقعی منتشر نمیکنند.
در صورت نبود آپدیت، قطع اتصال تنها راه امن است.
۳. محدود کردن دسترسی شبکه
در محیطهای سازمانی:
-
دستگاه باید در VLAN جداگانه قرار گیرد
-
فایروال خروجی محدود شود
-
دسترسی به اینترنت مسدود گردد
۴. مانیتور ترافیک مشکوک
بررسی موارد زیر میتواند آلودگی را آشکار کند:
-
ارتباط با دامنههای ناشناس چینی
-
دانلود فایلهای APK غیرعادی
-
ترافیک رمزگذاری نشده HTTP
-
بستههای مشکوک JAR/DEX
۵. انتخاب برند معتبر IoT
در هنگام خرید تجهیزات هوشمند:
-
از برندهای شناختهشده استفاده کنید
-
به دوره پشتیبانی امنیتی توجه کنید
-
فریمهایی با Android Embedded Modern را انتخاب کنید
-
از خرید برندهای No-Name خودداری کنید
جمعبندی
انتشار گزارشهای امنیتی درباره فریمهای عکس دیجیتال مبتنی بر Uhale نشان میدهد که IoT ناامن همچنان یکی از بزرگترین تهدیدهای امروز دنیای دیجیتال است.
این دستگاهها که ظاهراً بیضرر و ساده هستند، در صورت سوءاستفاده، میتوانند به:
-
ابزار جاسوسی
-
پایگاه نفوذ به شبکه
-
عضو باتنتهای بزرگ
-
یا مکانیزم حمله به زیرساختهای سازمانی
تبدیل شوند.
کاربران و سازمانها باید امنیت IoT را جدی بگیرند, دستگاههای خود را ارزیابی کنند و از تولیدکنندگان بخواهند در زمینه امنیت شفافتر عمل کنند.
چنین تهدیداتی تنها زمانی کاهش مییابد که امنیت به عنوان یک بخش اصلی در طراحی محصولات IoT در نظر گرفته شود، نه یک ویژگی جانبی.
منابع
-
گزارش Quokka (منتشر شده در وبسایت Lemon Web Solutions) Lemon Web Solutions
-
تحلیل GizChina درباره ارتباط با Vo1d و Mzmess GizChina.it
-
ردیت — گزارش کاربران آسیبدیده Reddit+1
-
موضوع XDA که نشان میدهد فریمهای Uhale بعضاً با دسترسی root و SELinux غیرفعال عرضه میشوند XDA Developers







دیدگاه ها بسته هستند