الأخبار التكنولوجية والاستعراضات والنصائح!

تأتي هواتف Android مع برامج ضارة مثبتة مسبقًا

أحرزت Google تقدمًا كبيرًا فيما يتعلق بإزالة البرامج الضارة من متجر Play ، ولكن عرض تقديمي Black Hat حديثًا من أحد الباحثين في Google Project Zero سلط الضوء على حقيقة أن العديد من الأجهزة تأتي مع تطبيقات ضارة مثبتة مسبقًا.

كشف Maddie Stone ، الذي كان يعمل سابقًا في فريق Android Security وما زال يعمل مع Project Zero ، أنه يكاد يكون من المستحيل على المستخدمين الدفاع عن أنفسهم ضد البرامج الضارة المثبتة مسبقًا على أجهزتهم.

يتم شحن أجهزة Android الآن في مكان ما بين 100 و 400 تطبيق ولا يحتاج مجرمي الإنترنت إلا إلى تخريب أحد هذه التطبيقات لإصابة الجهاز حتى قبل أن ينتهي به الأمر في أيدي مستهلك.

أصبحت هذه المشكلة مقلقة بشكل خاص على أرخص smartphones التي تستخدم نظام أندرويد المفتوح المصدر (AOSP) بدلاً من إصدار "الأسهم" المرخص من Google الذي تستخدمه العلامات التجارية الكبرى.

أمن سلسلة التوريد

سلطت ستون الضوء على العديد من الحالات التي واجهتها أثناء العمل في فريق Android Security ، بما في ذلك رسالة نصية قصيرة وانقر فوق الروبوتات الاحتيالية التي تسمى Chamois والتي كانت قادرة على إصابة ما لا يقل عن 21 مليون جهاز بدءًا من عام 2016.

كان من الصعب إلحاق الهزيمة بهذه البرامج الضارة أكثر مما كان متوقعًا لأنه لم يكن حتى مارس 2018 ، أدركت Google أن 7.4m من الأجهزة المتأثرة لديها البرامج الضارة المثبتة مسبقًا في سلسلة التوريد. تمكنت الشركة بنجاح من تخفيض Chamois المثبتة مسبقًا إلى عُشر هذا المستوى بحلول عام 2019 ، ولكن تم تحديد مشكلات أمان سلسلة التوريد الأخرى أيضًا.

على سبيل المثال ، غادر 225 من مصنعي الأجهزة برامج التشخيص على أجهزتهم التي وفرت الوصول عن بعد الخلفي ، أو تعديل رمز Android Framework الذي سمح بتسجيل الدخول على مستوى برامج التجسس أو التطبيقات المثبتة التي تم تهيئتها لتجاوز حماية Google Play Protect. على الرغم من أن بعض مشكلات أمان سلسلة التوريد هذه كانت غير مقصودة ، إلا أن التهديد كان خطيرًا بدرجة كافية بحيث قامت Google بتعيين رقم CVE وأصدرت إصلاحًا للبرامج يحظر التجاوز في بداية هذا العام.

وفقًا لـ Stone ، فإن إيقاف مشكلة البرامج الضارة في سلسلة التوريد أصعب بكثير من إزالة التطبيقات المارقة من Google Play Store حيث يجب أن يحدث الاكتشاف بمستوى أقل من قدرة تطبيقات الأمان التقليدية على ذلك. الآن بعد أن تم إلقاء الضوء على هذه القضية ، يود ستون أن يرى المزيد من الأبحاث من طرف ثالث في هذا المستوى من البرمجيات.