Computer Security يتم شحن هواتف Android ببرامج ضارة مثبتة مسبقًا ، مما يؤثر...

برامج ضارة android

اكتشف باحثو الأمن للتو هجومًا هائلاً لسلسلة التوريد يؤثر على ملايين أجهزة Android ، وهو أمر مقلق للغاية. يستهدف الهجوم العديد من الأجهزة الذكية ، بما في ذلك الهواتف الذكية ذات الميزانية المحدودة ، والساعات الذكية ، وأجهزة التلفزيون الذكية ، وما إلى ذلك. ويبدو أن المشكلة قد نشأت بسبب المنافسة الشديدة بين الشركات المصنعة للمعدات الأصلية (OEMs).

خلال التحقيق ، سلط الباحثون الضوء على القضية في مؤتمر عقد في سنغافورة. لقد تتبعوا السبب الجذري لهذه المشكلة في المنافسة الشرسة بين الشركات المصنعة للمعدات الأصلية (OEMs).

المصنعون ليسوا الجاني

ومن المثير للاهتمام أن مصنعي الهواتف الذكية لا ينتجون جميع المكونات بأنفسهم. غالبًا ما يتم الاستعانة بمصادر خارجية أحد المكونات الأساسية ، وهي البرامج الثابتة ، لموردي الجهات الخارجية. ومع ذلك ، نظرًا لانخفاض أسعار البرامج الثابتة للهواتف المحمولة ، وجد هؤلاء الموردين صعوبة في تحقيق الدخل من منتجاتهم.

وبالتالي ، اكتشف الباحثون أن بعض صور البرامج الثابتة تأتي مع عناصر إضافية غير مرغوب فيها تسمى "المكونات الإضافية الصامتة". حددوا "العشرات" من صور البرامج الثابتة التي تحتوي على برامج تهديد أو برامج ضارة ، وحددوا حوالي 80 مكونًا إضافيًا مختلفًا. كانت بعض هذه المكونات الإضافية جزءًا من "نموذج أعمال" أكبر وتم بيعها في منتديات Dark Web وتم الإعلان عنها على منصات ومدونات الوسائط الاجتماعية الرئيسية.

قد تكون المكونات الإضافية الضارة هي أصل الهجوم

تمتلك المكونات الإضافية التي تم اكتشافها في هجوم سلسلة التوريد هذا إمكانات مختلفة تهدد بشدة الأجهزة المتأثرة. لديهم القدرة على جمع المعلومات الحساسة ، مثل البيانات الشخصية ، والحصول على وصول غير مصرح به إلى رسائل SMS. بالإضافة إلى ذلك ، يمكن لهذه المكونات الإضافية الضارة التحكم في حسابات الوسائط الاجتماعية ، واستغلال الأجهزة للإعلان والنقر فوق الاحتيال ، والتلاعب بحركة المرور على الإنترنت وغير ذلك الكثير. مجموعة الأنشطة الضارة التي تم تمكينها بواسطة هذه المكونات الإضافية واسعة النطاق.

أحد المكونات الإضافية المتعلقة بشكل خاص والتي أبرزها الباحثون يمنح المشتري سيطرة كاملة على الجهاز لمدة تصل إلى خمس دقائق. وهذا يعني أنه يمكن للمهاجمين استخدام الجهاز المخترق كـ "عقدة خروج" لتنفيذ أنشطة التهديد الخاصة بهم.

تشير البيانات التي جمعوها إلى أن ما يقرب من تسعة ملايين جهاز في جميع أنحاء العالم قد تأثرت بهجوم سلسلة التوريد هذا. تتركز غالبية الأجهزة المصابة في جنوب شرق آسيا وأوروبا الشرقية. في حين أن الباحثين لم يذكروا صراحة الجناة وراء هجوم البرمجيات الخبيثة ، فقد تمت الإشارة إلى الصين عدة مرات ، مما دفع المنشور إلى استخلاص استنتاجاته الخاصة.

جار التحميل...