nexus2cee_airdroid-hero-728x3811

نرم افزار AirDroid یکی از چندین سرویس موجود برای کاربران اَندرویدی است که به آنها امکان ارسال و دریافت پیام هایِ متنی و فایل هایِ گوناگون از روی کامپیوتر را فراهم میکند. علاوه بر امکانات ذکر شده، امکان نمایش جدید ترین نوتیفیکیشن هایِ دستگاه هایِ اَندرویدی بر رویِ کامپیوتر نیز وجود دارد. بر اساس آمار گوگل پلی، اپلیکیشن AirDroid به صورت حدودی میان ده تا پنجاه میلیون کاربر رواج دارد، که البته این آمار جدایِ از آمار دانلود هایِ مستقیم این اپلیکیشن از سایر وبسایت هایِ اَندرویدی است.

بر اساس گزارش هایِ جدید منتشر شده از سویِ کمپانی امنیتی Zimperium، در سرویس AirDroid آسیپ پذیری خاصی وجود دارد که به وسیلۀ آن در صورتی که مهاجمی بر رویِ شبکه ای یکسان با شبکۀ اینترنت دستگاه آنلاین باشد، امکان دسترسی به برخی اطلاعات موجود در دستگاه اَندرویدی را خواهد داشت و یا این امکان را خواهد داشت که برخی کدهایِ مخرب و آسیب زننده به دستگاه را بر رویِ آن اجرا کنند.

این مشکل امنیتی به صورت کلی از این موضوع سرچشمه میگیرد که برنامه AirDroid دقیقاً از یک پورت HTTP برای شناسایی و اجازه به دستگاه برای انجام انتقال و همچنین از همان پورت برای ارسال آمار استفاده از این برنامه استفاده میکند. این درخواست اجازه بصورت کاملا رمز نگاری شده و امن ارسال میشوند، ولی مهاجمانی که بروی شبکه ای مشترک با دستگاه اَندرویدی قربانی قرار گرفته اند میتوانند از ارسال چنین درخواست امنیتی ای جلوگیری کنند و مانع رسیدن آن به مقصد شوند.

با استفاده از کُد امنی که مهاجم به دست آورده است میتواند برخی اطلاعات کاربر را بدست آورد. برای مثال، مهاجم میتواند ایمیل و پسورد اکانت استفاده شده برای سرویس AirDroid دستگاه قربانی را یافته و از آن سوء استفاده نماید.  ولی ماجرایِ آسیب پذیری AirDroid زمانی نگران کننده تر میشود که مهاجم بتواند پا را فراتر بگذارد.

نرم افزار AirDroid با استفاده از یک پورت HTTP برای دریافت آپدیت هایِ نرم افزاری خود اقدام میکند. مهاجم میتواند با استفاده از یک پروکسی از ارسال این درخواست به سرور جلوگیری کند و پس از این کار او میتواند فایل APK مورد نظر خود را بر رویِ دستگاه قربانی نصب کند. روش کار هم به این شکل است که کاربر با پیامی از سوی AirDroid در مورد آپدیت جدید این اپلیکیشن آگاه میشود، سپس سیستم عامل از کاربر اجازۀ نصب اپلیکیشن را میگیرد و اپلیکیشن مخرب موردنظر مهاجم بر رویِ دستگاه نصب میشود.

کمپانی Zimperium این موضوع امنیتی را در تاریخ 24 می به اطلاعات AirDroid رسانده بود، که چند روز پس از آن هم AirDroid به وجود چنین مشکلی اذعان نمود. Zimperium برسی این مشکل را ادامه داد تا این که AirDroid آپدیت نسخۀ 4.0 خود را ارائه نمود، ولی پس از برسی هایِ Zimperium مشخص شد که هیچ یک از مشکلات بیان شده برطرف نشده اند و هنوز و تا امروز این مشکلات وجود دارند.

جمع بندی: مهاجمانی که با دستگاه اَندرویدی استفاده کننده از سرویس AirDroid بروی یک شبکۀ اینترنتی هستند، امکان سرقت اطلاعات شخصی کاربر را دارند، که این اطلاعات شامل مشخصات ورود کاربر میباشد. همچنین، بر اساس آسیپ پذیری موجود در قسمت بروزرسانی AirDroid، امکان نصب برنامه هایِ مخرب بر رویِ دستگاه قربانی نیز وجود دارد. استودیو Sand Studio که یکی از توسعه دهندگان AirDroid است ماه هاست که بر رویِ حل این مشکل تمرکز کرده است، ولی هنوز این فعالیت ها هیچ دست آوردی نداشته اند. شاید در حال حاضر بهترین کار ممکن برای جلوگیری از آسیب پذیری های AirDroid و خطر هایی که به دنبال آن برای کاربر به وجود می آید، پاک کردن کامل این اپلیکیشن از رویِ دستگاه اَندرویدی باشد. با توجه با اتفاق هایِ اخیر، شاید بتوان گفت که امنیت کاربران و اطلاعات شخصی آنها چندان برای AirDroid اهمیتی ندارد و احتمالاً استفاده از اپلیکیشن هایِ مشابه که نیاز کاربر را با امنیتی بالا برطرف میکنند، بهترین راه حل ممکن باشد.

منبع: