ارزنده ترين مرحله خرد خودشناسي است. **** از اخلاق‌ پيامبران‌ ، نظافت‌ و پاكيزگى‌ است‌. امام رضا(ع)
يکشنبه ٠١ اسفند ١٣٩٥

آمار بازدید
 بازدید این صفحه : 12791
 بازدید امروز : 68
 کل بازدید : 69528
 بازدیدکنندگان آنلاين : 8
 زمان بازدید : 0.2496
اخبار > بدافزار Godless


  چاپ        ارسال به دوست

بدافزار Godless

دافزارGodless،توسط گروه ترند میکرو

در قالب ANDROIDOS_GODLESS.HRXشناسایی‌شده است.تاکنون، این بدافزار حدود ۸۵۰۰۰۰ گوشی (در میان 1.4 میلیارد گوشی اندروید) را آلوده کرده است.این بدافزار از آسیب‌پذیری‌های موجود در سیستم‌عامل اندروید و نسخ 5.1 به قبل سوءاستفاده می‌کند.

کد مخرب این بدافزار، در برنامه‌های کاربردی متعددی – که برخی از آن‌ها نیز توسط Google Play به کاربران ارائه می‌شوند- افزوده‌شده است. با نصب این برنامه‌ها، کد مخرب اجرا گردیده وآسیب‌پذیر بودن سیستم‌عامل گوشی بررسی می‌شود. در صورت وجود آسیب‌پذیری، بدافزار با سوءاستفاده از آسیب‌پذیری‌های سطح ریشه - که در سیستم‌عامل اندورید کدهای سوءاستفاده از این آسیب‌پذیری‌ها در گیت‌هاب[2] قرار داده‌شده است [4]- سطح دسترسی برنامه را ارتقا می‌دهند و کنترل گوشی را در دست می‌گیرند. این بدافزار، هنگامی‌که صفحه گوشی خاموش است، عملیات خود را انجام می‌دهد.

در نسخه‌های اولیه این بدافزار، پس از نصب در گوشی، لیستی از برنامه‌های موجود در Google Play‌ را که در یک رشته رمز شده قرار داشت، نصب می‌کرد و با سوءاستفاده از حساب کاربری گوگل صاحب گوشی، اطلاعات کاربران را به سرقت می‌برد؛ اما در نسخه جدید آن، بدافزار می‌تواند با سرور C&C خود در ارتباط باشد و دستورات را از سرور دریافت و اجرا کند.

1-سیستم‌های آسیب‌پذیر

بدافزار Godless، امنیت سیستم‌عامل اندروید در نسخ ۵.۱ و قبل از آن را تهدید می‌کند. در میان گوشی‌های اندروید حاضر، 90 درصد گوشی‌ها دارای سیستم‌عامل اندروید 5.1 و یا قبل از آن هستند. طبق نمودار 1،  بیشترین تعداد گوشی آلوده‌شده به این بدافزار، به ترتیب در کشورهای هند و اندونزی مشاهده‌شده است.این بدافزار، برای یافتن دسترسی سطح ریشه، از برخی آسیب‌پذیری‌های موجود در سیستم‌عامل اندروید 5.1 و یا قبل آن و کدهای ارائه‌شده برای سوءاستفاده از آن‌ها که در [۴] وجود دارند، استفاده می‌کند. دو آسیب‌پذیری که بیشتر استفاده می‌شود،CVE-2015-3636 و CVE-2014-3153 هستند.

 

نمودار 1-  نمودار توزیع تعداد گوشی‌هایآلوده‌شده به بدافزار Godless

این بدافزار، به‌صورت جداگانه و در قالب یک برنامه کاربردی مشخص وجود ندارد. بلکه، کد مخرب این بدافزار در برنامه‌های کاربردی متفاوتی اضافه‌شده است. برنامه‌های کاربردی که ظاهراً سالم به نظر رسیده و حتی برخی از آن‌ها توسط Google Play ارائه می‌شوند. برخی از برنامه‌های کاربردی نیز به‌طور مستقیم کد مخرب را ندارند اما پس از نصب، کاربر را تشویق می‌کنند تا برنامه‌های کاربردی مشخصی– که حاوی کد مخرب بدافزار Godless هستند- را نصب کند.

برنامه‌های کاربردی که حاوی کد مخرب بدافزار Godless‌ هستند در دو گروه ابزارهای  اندرویدی مانند چراغ‌قوه و یا Wifi و یا برنامه‌های سرگرمی ارائه‌شده توسط توسعه‌دهندگان چون بازی‌های مشهور قرار دارند. برای مثال، برنامه کاربردی چراغ قوه‌ای چون Summer Flashlightحاوی کد مخرب این بدافزار است. این برنامه کاربردی هم‌اکنون از لیست برنامه‌های موجود در Google Playحذف‌شده است.

در جدول 1، لیستی از این برنامه‌های کاربردی که در قالب ابزار در سیستم‌عامل اندورید وجود دارند نام‌برده شده است.

 

نام برنامه ‌کاربردی مخرب

چکیدهSHA1

نام بسته[3]

Geometry Dash

01b3e575791642278b7decf70f5783ecd638564d

com.robtopx.geometryjump.admobpl

uginMoboWiFi

7ebdd80761813da708bad3325b098dac9fa6e4f5

com.foresight.wifiseeker

WiFi Anywhere

34b7b38ce1ccdd899ae14b15dd83241584cee32b

com.foresight.wifianywhere

MoboWiFi

84c444a742b616bc95c58a85c5c483412e327c50

com.foresight.wififast

MoboWiFi

50450ea11268c09350aab57d3de43a4d5004b3a1

com.foresight.wififast

MoboWiFi

aed8828dc00e79a468e7e28dca923ce69f0dfb84

com.foresight.wififast

MoboWiFi

44e81be6f7242be77582671d6a11de7e33d19aca

com.foresight.wififast

MoboWiFi

d57d17eb738b23023af8a6ddafd5cd3de42fc705

com.foresight.wififast

Geometry Dash

17e5be80a4ed583923937e41ea7c1f4963748d1f

com.robtopx.geometryjump.tw

Geometry Dash

9f586480fbc745ee6b28bfce3f1abe4ff00d01b1

com.robtopx.geometryjump.tw

Minecraft - Pocket Edition

888f10677b65bf0a86cf4447a1ebc418df8a37e8

com.mojang.minecraftpe.admobplug in

AndroidDaemon Frame

74a55e9ea67d5baf90c1ad231e02f6183195e564

com.android.google.plugin.dameon

Minecraft - Pocket Edition

5900fabbe36e71933b3c739ec62ba89ac15f5453

com.mojang.minecraftpe.admobplug in

 

جدول 1- نام و چکیده برنامه‌های حاوی کد مخرب بدافزارGodless

 

هم‌چنین، در جدول 2، لیستی از برنامه‌های کاربردی در دسته سرگرمی که توسط توسعه‌دهندگان برنامه‌های اندروید ارائه‌شده‌اند و حاوی کد مخرب بدافزار هستند، نشان داده‌شده است.

 

نام برنامه ‌کاربردی مخرب

چکیده SHA1

نام بسته

Live Launcher

e70b1084e02d4697f962be4cc5a54fdb19ce780a

homescreen.boost.launcher.free.small.theme

Lock Screen

a3e84c4b770ef7626e71c9388a4741804dc32c15

com.iodkols.onekeylockscreen

多多每日壁

671fa9291bf465580ec1ea1e55ce8a5ce2d848c7

com.dotools.dtbingwallpaper

多多每日壁

e10efdecab3998cba5236645b5966af6ff4162f1

com.dotools.dtbingwallpaper

4 iDO Calculators

57795c32f75a02a68b9a8acb5820eb039c083a16

com.ibox.calculators

Live Launcher

c74eb5fa1234620297330874bd23605158a890d2

homescreen.boost.launcher.free.small.theme

FlashLight

5d2a08d7c1f665ea3affa7f9607601ffae387e8b

com.foresight.free.flashlight

Easy Softkey

416b1fe39eaaa4d83c7785d97e390d129dbea248

com.oeiskd.easysoftkey

iDO Alarm Clock

7809e1b6f85ee0fa7f0c2a3f1bfdc7fa668742bb

com.dotools.clock

 

جدول 2- نام وچکیده برنامه‌های حاوی کد مخرب بدافزارGodless

2- چگونگی رفع آسیب‌پذیری

یافتن دسترسی ریشه در سیستم‌عامل اندروید، عامل اصلی رخداد حمله توسط این بدافزار است. برنامه حاوی کد مخرب بدافزار، با سوءاستفاده از آسیب‌پذیری‌های موجود در سیستم‌عامل اندروید، سطح دسترسی خود را به ریشه ارتقا می‌دهد. تغییر سطح دسترسی در اندروید، امکانات متنوعی را در اختیار برنامه‌ها قرار می‌دهد که بسته به کاربرد، می‌تواند مزیت تلقی شود؛ اما اگر این سطح از دسترسی در اختیار بدافزار قرار گیرد، خطرناک است. لذا، رفع آسیب‌پذیری‌هایی که امکان تغییر سطح دسترسی به ریشه را میسر می‌کند، می‌تواند اولین گام برای جلوگیری از رخداد حملات توسط بدافزار Godless‌ و بدافزارهای مشابه باشد. در حال حاضر، آسیب‌پذیری‌های مرتبط با یافتن سطح دسترسی ریشه، در نسخه 5.1 سیستم‌عامل اندروید رفع شده است و دستگاه‌های حاوی این نسخه باید به‌روزرسانی شوند.

هم‌چنین، برای جلوگیری از خطرات احتمالی از این بدافزار، لازم است کاربران گوشی‌های هوشمند اندرویدی، از نصب برنامه‌های کاربردی از بازارهای نامعتبر خودداری کنند؛ بنابراین پیشنهاد می‌شود از بازارهای معتبری چون Google Play‌ و Amazonبرنامه‌ها را خریداری و نصب کنند.

3- شیوه حمله

این بدافزار، به‌صورت جداگانه و در قالب یک برنامه کاربردی مشخص وجود ندارد. بلکه، کد مخرب این بدافزار در برنامه‌های کاربردی متفاوتی اضافه‌شده است. برنامه‌های کاربردی که ظاهراً سالم به نظر رسیده و حتی برخی از آن‌ها توسط Google Play ارائه می‌شوند. برخی از برنامه‌های کاربردی نیز به‌طور مستقیم کد مخرب را ندارند اما پس از نصب، کاربر را تشویق می‌کنند تا برنامه‌های کاربردی مشخصی – که حاوی کد مخرب بدافزار Godless هستند- را نصب کند.

برنامه‌ کاربردی که حاوی کد مخرب بدافزار Godless‌ است، از یک آسیب‌پذیری کتابخانه‌ای به اسم libgodlikelib.so استفاده می‌کند. این کتابخانه، خود از کدهای ارائه‌شده در [4] برای سوءاستفاده از آسیب‌پذیری‌هایی که توسط ابزارهای تغییر سطح دسترسی به ریشه هستند استفاده می‌کند. بدافزار، پس از یافتن کتابخانه مربوطه و یافتن سطح دسترسی ریشه در قالب یک برنامه کاربردی سیستمی به فعالیت خود ادامه می‌دهد.

 

شکل 1- بخشی از عملیات بدافزار Godless در یافتن کتابخانه آسیب‌پذیر

این برنامه مخرب، پس از نصب بر روی گوشی قربانی صبر می‌کند تا صفحه گوشی تلفن همراه خاموش شود و سپس،  عملیات مخرب خود را اجرا کرده و با سوءاستفاده از آسیب‌پذیری‌های موجود در سیستم‌عامل اندروید، دسترسی سطح ریشه را می‌يابد. رشته‌ رمز شدهAES با نام __image‌در این برنامه‌ها حاوی کد مخرب اجرایی بدافزار استکه پس از تغییر سطح دسترسی برنامه مخرب به سطح دسترسی ریشه اجرای می‌شود.

 

شکل 2- کد بررسی خاموش بودن صفحه گوشی همراه

اخیراً، نوع جدیدی از بدافزار Godlessشناسایی‌شده است که رشته مخرب در برنامه کاربردی مخرب قرار نمی‌گیرد، بلکه، از طریق سرور C&C، دستورات لازم به برنامه کاربردی مخرب ارسال می‌شود. این سرور، در آدرس hxxp://market[.]moboplay[.]com/softs[.]ashx قرار دارد.

4- جمع‌بندی

بدافزار Godless، امنیت سیستم‌عامل اندروید در نسخ ۵.۱ و قبل از آن را تهدید می‌کند. در میان گوشی‌های اندروید حاضر، 90 درصد گوشی‌ها دارای سیستم‌عامل اندروید 5.1 و یا قبل از آن هستند.این بدافزار، از آسیب‌پذیری‌های موجود در هسته سیستم‌عامل اندروید سوءاستفاده کرده و سطح دسترسی برنامه مخرب را از کاربر به ریشه تغییر می‌دهد. پس از یافتن سطح دسترسی ریشه، بدافزار به اطلاعات شخصی و داده‌های سطح ریشه در سیستم‌عامل اندروید دسترسی می‌یابد و کنترل گوشی را به عهده می‌گیرد. رفع آسیب‌پذیری‌هایی که امکان تغییر سطح دسترسی به ریشه را میسر می‌کند، می‌تواند اولین گام برای جلوگیری از رخداد حملات توسط بدافزار Godless‌ و بدافزارهای مشابه باشدهم‌چنین، برای جلوگیری از خطرات احتمالی از این بدافزار، لازم است کاربران گوشی‌های هوشمند اندرویدی، از نصب برنامه‌های کاربردی از بازارهای نامعتبر خودداری کنند.

 

[1]Trendmicro

[2]Github

[3]Package

تصاویر مرتبط


١٧:٥٠ - 1395/07/11    /    شماره : ٩١٢٥    /    تعداد نمایش : ٦٩



خروج




.......
.......
 ١٧:٤٦ - 1395/07/11 - نظرات : ٠متن کامل >>
بیانات رهبر
پیوندها

دانشگاهاطلاعات تماسنقشه سایتفرم پرسشپرسش های متداولآرشیو اخباردرباره دانشگاه

Copyright © 2009 U.S.W.R - All rights reserved .University of Social Welfare and Rehabilitation Sciences