ثغرة stagefright

اصدار استغلال ثغرة Stagefright للعلن

اصدار استغلال ثغرة Stagefright للعلن

قبل فترة ليست بالقليلة ظهرت مجموعة ثغرات خطيرة في نظام تشغيل أندرويد. احدى هذه الثغرات هي ثغرة Stagefright والتي تصيب 95% من الأجهزة الذكية التي تعمل بأنظمة تشغيل أندرويد بالإصدارات 2.2 و لغاية 5.1. وهو ما يبلغ حوالي 950 مليون جهاز!!

تعتبر هذه الثغرة من النوع الخطير لأنها تسمح للمخترق التحكم و السيطرة عن بعد بجهاز الشخص المستهدف و بدون الحاجة الى اتصال الضحية بالإنترنت وذلك عن طريق ارسال رسالة MMS تم تصميمها بشكل خاص لإختراق الضحية. الثغرة كما ذكرنا سابقا تصيب المكتبة الخاصة بتشغيل ملفات الوسائط المتعددة مثل ملفات pdf و غيرها.

قوة الثغرة تكمن بعدم الحاجة الى أي ردة فعل أو عمل من قبل الضحية, حيث و بمجرد وصول رسالة ال MMS الى الضحية تتم عملية الإختراق. السبب في ذلك يعود الى أن المكتبة المسؤولة عن تشغيل ملفات الوسائط المتعددة تعمل بشكل افتراضي على تحميل رسائل ال MMS بمجرد وصولها و بدون أن يقوم المستخدم بفتحها.

قام بعدها مجموعة من الباحثين الأمنيين بإكتشاف و ايجاد طرق جديدة لإستغلال هذه الثغرة دون الحاجة الى ارسال رسالة الى رقم الضحية و التي ستؤدي الى دفع مبالغ كبيرة من قبل المخترق لإرسال رسائل MMS لضحاياه. الطرق الجديدة تكمن اما بواسطة دمج الإستغلال في روابط مواقع ويب و بمجرد أن يقوم الضحية بزيارة الرابط تتم عملية اختراقه أو بواسطة دمج الإستغلال مع تطبيقات خبيثة يتم برمجتها من قبل المخترق لتؤدي هذه المهمة.

كان الحل الوحيد حينها هو عدم تحميل رسائل الوسائط المتعددة بشكل تلقائي و ذلك اما بواسطة الغاء هذه الخاصية من هواتف Samsung أو بإستخدام تطبيقات وسيطة أخرى (يمكن مشاهدة مقال يتحدث عن طريقة الحماية من هنا : ثغرة خطيرة وبسيطة الإستغلال تهدد أجهزة أندرويد ) .

 

قامت شركة ZEMPERIUM الأمنية بعد ذلك بإصدار تطبيق يقوم بفحص فيما لو كان الجهاز مصاب بهذه الثغرة و معرض للإختراق أم لا والذي يمكنكم تحميله من سوق Google Play الرسمي من خلال الرابط التالي :

https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector

detector
الخطير في الامر بأن الشركة قامت قبل يومين بإصدار ونشر الإستغلال الخاص بهذه الثغرة بشكل عام على شبكة الإنترنت. حيث يقوم السكريبت الخاص بهذا الإستغلال بإنشاء ملف MP4 خبيث لإستغلال هذه الثغرة. وحسب تصريح الشركة بأن الهدف من اصدارهم للإستغلال للعلن هو دعم مختبري الإختراق و مطوري التطبيقات الخاصة بأندرويد.

يمكنكم تحميل السكريبت الخاص بالإستغلال من خلال الرابط التالي : https://raw.githubusercontent.com/jduck/cve-2015-1538-1/master/Stagefright_CVE-2015-1538-1_Exploit.py

هذا الفيديو يثبت طريقة استغلال الثغرة من قبل الشركة :

لمتابعة المزيد من الأخبار و المقالات و الفيديوهات التعليمية, تابعونا على صفحتنا على موقع فيسبوك عبر الرابط التالي : صفحة موقع تكناوي.نت

 

عن محمد خريشة

مهندس حاسوب من الأردن مهتم ومهووس بكل ماله علاقة بالتقنية على اختلاف اصنافها, عملت و مازلت اعمل كمطور لمواقع الويب بشكل فردي, عملت بمؤسسات اردنية كمهندس شبكات ومن ثم مهندس انظمة و حماية و الآن أعمل كمدير لقواعد بيانات اوراكل بالإضافة الى ادراة خوادم *nix , لدي خبرة بالتعامل و ادارة نظام تشغيل OpenVMS و نظام البريد الإلكتروني Exchange Server من شركة مايكروسوفت . من اهتماماتي اثراء المحتوى التقني العربي بكل ما هو جديد.

2 تعليقان

  1. لقد قمت بتشغيل السكريبت لكنه لا يولد ملفMP4 فهل من مساعدة يا أخي جزاك الله

  2. أرجو أفادتي بطريقة تحميل السكربيت
    عم فوت لرابط التحميل بس ماعم يعطيني خيار للتحميل

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

5 × 1 =

This site uses Akismet to reduce spam. Learn how your comment data is processed.