بالو ألتو نتووركس تكتشف ثغرة خطيرة تتيح اختراق معظم هواتف "أندرويد" حول العالم
اكتشفت وحدة الأبحاث Unit 42 التابعة لشركة "بالو ألتو نتووركس" الأمريكية المتخصصة فى تطوير الحلول الأمنية، نقطة ضعف فائقة الخطورة فى نظام "أندرويد" لتشغيل الهواتف الذكية، تسمح باختراقه من خلال استخدام طبقة تراكبية مؤقتة من نوع يسمى توست Toast.
وذكر الباحثون فى "بالو ألتو نتووركس"، أن كل الأجهزة العاملة بنظام "أندرويد" بإصدارات ما قبل 8.0 تعانى من نقطة الضعف المذكورة آنفا، وبما أن النسخة 8.0 من نظام أندرويد أُطلقت مؤخرا فقط، فهذا يعنى أن كل أجهزة أندرويد المتداولة اليوم تقريبا معرّضة للاختراق.
وقالت الشركة، فى بيان صادر عنها اليوم الأحد، إن الهجمات الإلكترونية المعتمدة على الطبقات التراكبية تعمل على السماح للمخترق بإنشاء طبقة إضافية فوق النوافذ أو التطبيقات الأخرى التى تعمل فى الجهاز المستهدف. ولإطلاق مثل هذه الاختراقات عادة ما ينبغى على البرمجيات الخبيثة الحصول على إذن للسماح بإنشاء طبقة إضافية، إلا أن الهجمات التى تم اكتشافها مؤخرا لا تحتاج للحصول على أى إذن أو شروط مسبقة لتعمل على نحو فاعل، كما أنها لا تتطلّب تنزيلها من متجر "جوجل بلاى".
ويمكن من خلال الهجمات الجديدة، إغواء المستخدم بتمكين خدمة الوصول لـ"أندرويد" وإعطاء البرمجيات الخبيثة ميزة الوصول للنظام كمدير بصلاحيات لا محدودة، أو القيام بأعمال خطيرة أخرى، وأوضح البيان أنه إذا ما تم الحصول على ميزة الوصول سابقة الذكر، يمكن إطلاق عدد من الهجمات التخريبية القوية فى الجهاز المضيف بما فى ذلك سرقة كلمات المرور، وتنصيب البرامج على نحو خفى، وقفل الجهاز كليا بغية الحصول على فدية لإعادة تشغيله.
وتندرج الهجمات التى تستغل الثغرة الجديدة ضمن قائمة من الاختراقات المبتكرة التى تم الكشف عنها مؤخرا، إلا أن معظم تلك الاختراقات تتطلّب إذنا الوصول إلى الجهاز وأن يتم تثبيتها عبر متجر "جوجل بلاى"، أما الهجمات عبر نقطة الضعف المكتشفة حديثا فيمكن أن تتم دون الحاجة إلى تثبيت أى تطبيق من متجر جوجل بلاى، وتعمل الهجمات الجديدة من خلال تعديل ما يراه المستخدم على شاشة الجهاز وحثّه على نحو غير مباشر على تمكين أذونات ولوج إضافية أو التعريف بمدخلاته.
وقالت شركة "بالو ألتو نتووركس" الأمريكية، إنها تنصح كل المستخدمين بتثبيت آخر التحديثات المتوفرة من برنامج التشغيل أندرويد لأجهزتهم وهواتفهم، لحماية أنفسهم من الهجمات التى تستغل نقطة الضعف هذه، ومن ثم تخترق هواتفهم ويمكنها التحكم فيها بشكل كامل.