اخبار

آیا نفوذ به اندروید از طریق عکس امکان پذیر است؟

هک گوشی های اندرویدی فقط با یک عکس PNG

 

این روزها باید در هنگام باز کردن یک فایل تصویری بر روی گوشی هوشمند خود، که در هر مکانی از اینترنت گرفته شده یا از طریق پیام یا برنامه های ایمیل دریافت شده است، با احتیاط بیشتری باقی بمانید.

بله، فقط مشاهده یک تصویر با فرمت png گوشی هوشمند آندرویدی شما را هک می کند به لطف سه آسیب پذیری جدید کشف شده که میلیون ها دستگاه را مورد تاثیر قرار میدهد طوری که از آندروید ۷٫۰ نگات گرفته تا به آندروید ۹٫۰ .

این آسیب پذیری ها با شناسه های CVE-2019-1986، CVE-2019-1987 و CVE-2019-1988 شناخته میشوند. که شرکت Google به عنوان بخشی از به روز رسانی های امنیتی Android فوریه منتشر کرده است.

با این حال، از آنجایی که سازندگان گوشی ها هر ماه بسته های امنیتی منتشر نمیکنند، تعیین اینکه آیا دستگاه Android شما این بسته های امنیتی را دریافت می کند یا نه کمی دشوار است.

گرچه مهندسان گوگل هنوز هیچ جزئیات فنی را برای توضیح این آسیب پذیری ها نشان نداده اند، به روز رسانی اشاره شده به اصلاح “نقص سرریز بافر حفره ای”، “خطاهای SkPngCodec” و اشکالاتی دیگر در برخی از اجزاء اندروید است که تصاویر PNG را ارائه می دهند.

براساس این مشاوره، یکی از سه آسیب پذیری که گوگل آن را شدیدتر می داند، می تواند یک فایل تصویری Portable Network Graphics) PNG) حاوی بدافزاری ایجاد کند تا کد دلخواه را بر روی دستگاه های اندروید آسیب پذیر اجرا کند.

در یک حمله با استفاده از این آسیب پذیری، فقط با فریب دادن کاربران به باز کردن یک فایل تصویر PNG مخرب ساخته شده (که در حالت عادی شناسایی ان غیر ممکن است) و از طریق سرویس پیام های تلفن همراه و یا یک برنامه ایمیل ارسال شده است مورد نفوذ قرار گیرد.

علاوه بر این سه آسیب پذیری، گوگل در مجموع ۴۲ آسیب پذیری امنیتی را در سیستم عامل های تلفن همراه خود پچ کرده است، که ۱۱ مورد آنها دارای بحرانی میباشد.

همچنین گوگل تاکید کرده است که هیچ گزارشی از سوءاستفاده از این آسیب پذیری ها گزارش نشده است. گوگل اعلام کرده است که یک ماه پیش از انتشار آن، شرکای Android خود را از همه آسیب پذیری ها مطلع کرده است و افزود: “تکه های کد منبع برای این مسائل در ۴۸ ساعت آینده به منبع ذخیره سازی Open Source Project) AOSP) منتشر خواهد شد.”

منبع خبر

امتیاز ۴ از ۵ – ۱ رای
آیا نفوذ به اندروید از طریق عکس امکان پذیر است؟ در حال ثبت رای

یوسف وفایی

فارغ التحصیل کارشناسی IT، علاقه مند به برنامه نویسی و علم امنیت، عاشق یادگیری حرفه های جدید، کنجکاو برای همه چیز، همچنین همیشه تلاش میکنم تا به هدفم برسم...

‫11 دیدگاه ها

  1. سلام آیا بدافزاری که با فرمت exe نوشته شده و با عکس بایند کرده به گوشی قربانی داده و این عکس را باز کنیم فایل exe اجرا میشه در گوشی من؟

  2. سلام
    من تو اینستا برنده ی مسابقه شدم
    از من خواسته وارد لینک بشم
    کار رو سفارش بدم
    یه عکس از گوشی خودم فرستادم
    تا روی گردنبند چاپ بشه
    بر فرض هکر بوده

    ممکنه به با اون عکس که خودم فرستادم
    به کل گالری و مخاطب هام دسترسی پیدا کنه؟

    1. سلام
      خیر نمیتونه با این توضیحتون خیلی خطرناک باشه ولی حواستون توی فضای مجازی باید حسابی جمع باشه ممکنه اون لینک ها شمارو وارد صفحات فیشینگ کنن.

  3. سلام و خسته نباشید یک سوال ارم ک برای من خیلی حیاتیه گوشی من هک شده و رات نصب کردم ندانسته آیا با فلش زدن مشکل حل میشه بصورت قطعی؟ و آیا میتونم عکسهای گوشی رو تو فلش مموری بریزم و بعد فلش زدن گوشی استفاده کنم این عکسها شامل عکسهای دوربین ک خودم گرفتم میباشد آیا این عکسها سالم هست؟و الوده نشده؟؟ و اینکه گوشی بنده سامسونگ هست آیا باید مموری خارجی رو بندازم دور؟؟؟ خواهشا خواهشا لطفا به من در ایمیلم جواب بدین بدجور گرفتار شدم و هیچکس جواب درست نگرفته ام بخاطر انسانیت جواب بدین مممنونم

    1. سلام
      بله عکس هاتون رو بردارید و سپس تنظیمات کارخانه بزنید. چون برنامه ها به صورت پیش فرض روی حافظه خود گوشی نصب میشن، پس نیازی نیست به رمتون دست بزنید چون اگه راتی توی گوشیتون باشه حذف میشه.

      1. خیلی خیلی ممنون ک جواب دادین سپاسگذارم مهندس جان من آدم وسواسی هستم آیا امکان داره هکر این فایل رت رو بعد اینکه وارد گوشی من کرد میتونه یک روی عکسهای توی گوشیم مثلا یکی از عکسهای خانوادگیم کپی بکنه و من بعد از کپی از عکسام و دوباره برگشت دادن ب گوشیم بازم هک بشم؟؟؟آیا از نظر برنامه نویسی این امکان هست ممنون میشم به این سوالم هم جواب بدین یک دنیا ممنون

          1. سلام خسته نباشید من کامران هستم علاقه مند به رشته it و برنامه نویسی من زتون یه مشاوره میخوام که رشته it ربطی به هک و امنیت داره؟ نمیدونم باید از کجا وارد بشم

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا